Cyberkriminelle drangen in die Systeme von 23 führenden iranischen Versicherungsunternehmen und SnappFood, Irans führendem Online-Bestelldienst für Lebensmittel, ein und hinterließen Millionen von Benutzerprofilen.
Die Probe aus dem Leak der Versicherer Dazu gehörten Namen, Telefonnummern, Identitätsnummern, Adressen, Passnummern und andere sensible Daten von Versicherungsgesellschaften wie Kowsar, Atieh, Asia und Alborz. Sicherheitsforscher Beim in Israel ansässigen Threat-Intelligence-Unternehmen Hudson Rock, das den Datendump entdeckte, bestätigte er, dass die Daten „echt zu sein scheinen“.
SnappFood am Spieß
Nach dem Angriff auf die Versicherungsunternehmen prahlten die Angreifer – die unter dem Pseudonym „irleaks“ agierten (was vermutlich auf Iran Leaks hindeutet) – damit, in die Systeme von SnappFood, Irans führendem Online-Bestelldienst für Lebensmittel, eingedrungen zu sein, und behaupteten, 3 TB davon exfiltriert zu haben hochsensible Daten.
Zu diesen Daten sollen Daten aus 20 Millionen Benutzerprofilen (E-Mails, Passwörter, Telefonnummern), 51 Millionen Benutzeradressen und 600,000 Kreditkartendatensätzen gehören.
Snappfood gab eine heraus Holding-Anweisung einen Tag später hieß es, man arbeite mit den örtlichen Polizeibehörden zusammen, um „die durch die Aktionen dieser Hackergruppe verursachte Verschmutzungsquelle zu identifizieren und zu beseitigen“.
StealC Info-Stealer
Forscher von Hudson Rock stellten fest, dass ein Computer, der von einem Snappfood-Mitarbeiter – höchstwahrscheinlich einem Softwareentwickler – verwendet wurde, kürzlich mit dem StealC-Infodieb infiziert wurde. Obwohl die Quelle des Angriffs nicht bestätigt wurde, hat die Malware einen Kanal geschaffen, über den möglicherweise sensible Daten extrahiert wurden.
„Die Infektion des Computers dieses Mitarbeiters führte dazu, dass viele sensible Anmeldedaten der Organisation für einige Hacker zugänglich wurden und möglicherweise als erster Angriffsvektor gegen das Unternehmen genutzt wurden“, erklärte Hudson Rock in seinem Blogbeitrag. „Einige der Daten umfassen Anmeldedaten für den Confluence-Server des Unternehmens, den Jira-Server und andere entwicklungsbezogene URLs.“
Die Motive hinter den beiden Angriffen bleiben unklar, aber Indizien deuten laut Hudson Rock eher auf Cyberspionage als auf gewinnorientierte Cyberkriminalität hin.
„Angesichts der umfangreichen Beteiligung führender Unternehmen an den Verstößen, der sorgfältig zusammengestellten Proben und der Tatsache, dass der Bericht des Bedrohungsakteurs neu im Forum ist, scheint es wahrscheinlich, dass es sich um einen staatlich geförderten Angriff handelt, der darauf abzielt, internes Chaos im Iran zu säen“, sagt er Alon Gal, CTO bei Hudson Rock. „Es ist jedoch auch plausibel, dass es sich um einen raffinierten Bedrohungsakteur handelt, der geschickt mehrere Organisationen im Iran infiltriert hat.“
Insider-Fehler?
Die wahrscheinlichste Ursache für die anfängliche StealC-Infektion war, dass ein Softwareentwickler bei Snappfood ein mit der Malware infiziertes Softwarepaket herunterlud, ein Muster bei früheren ähnlichen Angriffen. Aber das bleibt unbestätigt und möglicherweise ist eine Form eines Spear-Phishing-Angriffs oder ein anderer unbekannter Vektor dafür verantwortlich.
„Der Info-Stealer vom Typ StealC, der einen Mitarbeiter bei SnappFood infiziert hat, ist wahrscheinlich ein erster Angriffsvektor, der bei dem Angriff verwendet wurde, obwohl wir das nicht mit Sicherheit wissen können“, erklärte Gal von Hudson Rock. „Bedrohungsakteure nutzen häufig Unternehmensanmeldedaten aus, die von Datendieben gestohlen werden, und im Fall dieses von SnappFood kompromittierten Mitarbeiters hat Hudson Rock viele vertrauliche Anmeldedaten identifiziert, die gegen die Organisation hätten verwendet werden können.“
StealC hat in Malware-Verbreitungskampagnen enthalten von Cyberkriminellen, die möglichst viele Computer infizieren wollen. Diese Gruppen (manchmal auch bekannt als Erstzugangsmakler) verkaufen kompromittierte Zugangsdaten an oft erfahrenere Bedrohungsakteure weiter, deren Fachwissen darin liegt, kritische Zugangsdaten zu identifizieren und Organisationen zu infiltrieren, um Ransomware-Angriffe, Cyberangriffe und Kontoübernahmen durchzuführen.
- SEO-gestützte Content- und PR-Distribution. Holen Sie sich noch heute Verstärkung.
- PlatoData.Network Vertikale generative KI. Motiviere dich selbst. Hier zugreifen.
- PlatoAiStream. Web3-Intelligenz. Wissen verstärkt. Hier zugreifen.
- PlatoESG. Kohlenstoff, CleanTech, Energie, Umwelt, Solar, Abfallwirtschaft. Hier zugreifen.
- PlatoHealth. Informationen zu Biotechnologie und klinischen Studien. Hier zugreifen.
- Quelle: https://www.darkreading.com/cyberattacks-data-breaches/pilfered-data-from-iranian-insurance-and-food-delivery-firms-leaked
- :hast
- :Ist
- 000
- 20
- 23
- 51
- 600
- 7
- a
- Zugang
- zugänglich
- Nach
- Konto
- Aktionen
- Akteure
- Adressen
- Vorteil
- gegen
- Agenturen
- alborz
- allein gal
- ebenfalls
- Obwohl
- an
- und
- jedem
- erscheint
- SIND
- AS
- Asien
- At
- Attacke
- Anschläge
- BE
- war
- hinter
- Sein
- Blog
- Verstöße
- Pleite
- Gebrochen
- aber
- by
- kam
- CAN
- Karte
- vorsichtig
- Häuser
- Verursachen
- verursacht
- sicher
- Chaos
- behauptet
- Unternehmen
- Unternehmen
- Kompromittiert
- Computer
- Computer
- BESTÄTIGT
- Zusammenfluss
- Unternehmen
- könnte
- erstellt
- Referenzen
- Kredit
- Kreditkarte
- kritischem
- CTO
- kuratiert
- Cyber-
- Cyber-Angriffe
- Cyber-Kriminalität
- Cyber-Kriminelle
- technische Daten
- Tag
- Lieferanten
- Details
- entschlossen
- Entwickler:in / Unternehmen
- Entwicklung
- DID
- entdeckt
- Herunterladen
- abladen
- E-Mails
- Mitarbeiter
- Fehler
- Spionage
- Beweis
- erfahrensten
- Expertise
- erklärt
- umfangreiche
- Fest
- Firmen
- Nahrung,
- Lebensmittellieferservice
- Aussichten für
- unten stehende Formular
- Forum
- für
- GAL
- Richte deinen Sinn auf das,
- gegeben
- Gruppe an
- Gruppen
- Hacker
- Hacking
- hätten
- Haben
- hoch
- aber
- HTTPS
- Hudson-Rock
- identifizieren
- Identifizierung
- Identitätsschutz
- in
- das
- Dazu gehören
- Einschließlich
- infiltriert
- Info
- Anfangs-
- Versicherung
- Intel
- Beabsichtigen
- intern
- in
- Beteiligung
- Iran
- iranisch
- Herausgegeben
- IT
- SEINE
- jpg
- Wissen
- bekannt
- später
- führenden
- Undichtigkeiten
- wahrscheinlich
- aus einer regionalen
- login
- suchen
- Malware
- viele
- Kann..
- Million
- Millionen
- mehr
- vor allem warme
- mehrere
- Namen
- Neu
- Zahlen
- of
- vorgenommen,
- on
- Online
- die
- or
- Organisation
- Organisationen
- Andere
- Paket
- Pass
- Passwörter
- Schnittmuster
- Ausführen
- Phishing
- Phishing-Attacke
- Telefon
- Telefone
- Plato
- Datenintelligenz von Plato
- PlatoData
- plausibel
- Punkte
- Polizei
- Luftverschmutzung
- möglich
- Post
- früher
- wahrscheinlich
- Profil
- Ransomware
- Ransomware-Angriffe
- lieber
- kürzlich
- Aufzeichnungen
- bezogene
- bleiben
- bleibt bestehen
- entfernen
- Forscher
- weiterverkaufen
- Rock
- s
- Said
- sagen
- sagt
- scheint
- empfindlich
- Server
- ähnlich
- Software
- einige
- manchmal
- anspruchsvoll
- Quelle
- Sau
- Speer-Phishing
- gestohlen
- Systeme und Techniken
- Nehmen
- als
- zur Verbesserung der Gesundheitsgerechtigkeit
- Das
- Die Quelle
- Diese
- vom Nutzer definierten
- fehlen uns die Worte.
- obwohl?
- Bedrohung
- Bedrohungsakteure
- Durch
- zu
- gegenüber
- Zwilling
- tippe
- für
- unbekannt
- benutzt
- Mitglied
- Nutzer
- wurde
- we
- GUT
- welche
- WHO
- deren
- mit
- .
- arbeiten,
- Zephyrnet