Κυβερνοεγκληματίες εισέβαλαν στα συστήματα 23 κορυφαίων ιρανικών ασφαλιστικών εταιρειών και της SnappFood, της κορυφαίας διαδικτυακής υπηρεσίας παραγγελιών φαγητού στο Ιράν, καταρρίπτοντας εκατομμύρια προφίλ χρηστών.
Το δείγμα από τη διαρροή των ασφαλιστών περιελάμβανε ονόματα, τηλέφωνα, αριθμούς ταυτότητας, διευθύνσεις, αριθμούς διαβατηρίων και άλλα ευαίσθητα στοιχεία από τις ασφαλιστικές εταιρείες, συμπεριλαμβανομένων των Kowsar, Atieh, Asia και Alborz. Ασφάλεια ερευνητών στην εταιρεία πληροφοριών απειλών Hudson Rock που εδρεύει στο Ισραήλ, η οποία ανακάλυψε την απόρριψη δεδομένων, επιβεβαίωσε ότι τα δεδομένα «φαίνονται γνήσια».
SnappFood Σουβλάκι
Μετά την επίθεση στις ασφαλιστικές εταιρείες, οι επιτιθέμενοι —που λειτουργούσαν με το ψευδώνυμο «irleaks» (προφανώς υποδεικνύοντας Iran Leaks) — καυχήθηκαν ότι είχαν εισβάλει στα συστήματα του SnappFood, της κορυφαίας διαδικτυακής υπηρεσίας παραγγελιών φαγητού στο Ιράν, και ισχυρίστηκαν ότι είχαν διεισδύσει 3 TB ιδιαίτερα ευαίσθητα δεδομένα.
Αυτά τα δεδομένα λέγεται ότι περιλαμβάνουν δεδομένα από 20 εκατομμύρια προφίλ χρηστών (email, κωδικούς πρόσβασης, αριθμούς τηλεφώνου), 51 εκατομμύρια διευθύνσεις χρηστών και 600,000 αρχεία πιστωτικών καρτών.
Το Snappfood εξέδωσε α κρατώντας δήλωση μια μέρα αργότερα, λέγοντας ότι συνεργαζόταν με τις τοπικές αστυνομικές υπηρεσίες για να «εντοπίσει και να αφαιρέσει την πηγή ρύπανσης που προκλήθηκε από τις ενέργειες αυτής της ομάδας χάκερ».
StealC Info-Stealer
Οι ερευνητές του Hudson Rock διαπίστωσαν ότι ένας υπολογιστής που χρησιμοποιούσε ένας υπάλληλος του Snappfood —πιθανότατα ένας προγραμματιστής λογισμικού— μολύνθηκε πρόσφατα από το StealC info-stealer. Αν και δεν έχει επιβεβαιωθεί ως η πηγή της επίθεσης, το κακόβουλο λογισμικό δημιούργησε έναν αγωγό μέσω του οποίου ενδέχεται να έχουν εξαχθεί ευαίσθητα δεδομένα.
«Η μόλυνση του υπολογιστή αυτού του υπαλλήλου είχε ως αποτέλεσμα πολλά ευαίσθητα διαπιστευτήρια του οργανισμού να είναι προσβάσιμα σε ορισμένους χάκερ και μπορεί να έχουν χρησιμοποιηθεί ως φορέας αρχικής επίθεσης εναντίον της εταιρείας», εξήγησε ο Hudson Rock στην ανάρτησή του στο blog. "Μερικά από τα δεδομένα περιλαμβάνουν λεπτομέρειες σύνδεσης στον διακομιστή Confluence, τον διακομιστή Jira και άλλες διευθύνσεις URL που σχετίζονται με την ανάπτυξη της εταιρείας."
Τα κίνητρα πίσω από τις δίδυμες επιθέσεις παραμένουν ασαφή, αλλά τα περιστασιακά στοιχεία δείχνουν την κατασκοπεία στον κυβερνοχώρο αντί για το έγκλημα στον κυβερνοχώρο που βασίζεται στο κέρδος, σύμφωνα με τον Hudson Rock.
«Δεδομένης της εκτεταμένης εμπλοκής κορυφαίων εταιρειών στις παραβιάσεις, των προσεκτικά επιμελημένων δειγμάτων και του ότι ο λογαριασμός του ηθοποιού απειλής είναι νέος στο φόρουμ, φαίνεται πιθανό ότι πρόκειται για επίθεση που χρηματοδοτείται από το κράτος που σκοπεύει να σπείρει εσωτερικό χάος στο Ιράν», λέει. Alon Gal, CTO στο Hudson Rock. «Ωστόσο, είναι επίσης εύλογο ότι πρόκειται για έναν περίπλοκο παράγοντα απειλών που διείσδυσε επιδέξια σε πολλούς οργανισμούς εντός του Ιράν».
Insider Error;
Η πιο πιθανή αιτία της αρχικής μόλυνσης από το StealC προήλθε από έναν προγραμματιστή λογισμικού στο Snappfood που κατέβασε ένα πακέτο λογισμικού που είχε μολυνθεί από το κακόβουλο λογισμικό, ένα μοτίβο σε προηγούμενες παρόμοιες επιθέσεις. Αλλά αυτό παραμένει ανεπιβεβαίωτο και μπορεί να ευθύνεται κάποια μορφή επίθεσης ψαρέματος με δόρυ ή άλλος άγνωστος φορέας.
"Ο κλέφτης πληροφοριών τύπου StealC που μόλυνε έναν υπάλληλο στο SnappFood είναι ένας πιθανός φορέας αρχικής επίθεσης που μπορεί να έχει χρησιμοποιηθεί στην επίθεση, αν και δεν μπορούμε να το γνωρίζουμε με βεβαιότητα", εξήγησε ο Gal του Hudson Rock. «Οι φορείς απειλών συχνά εκμεταλλεύονται εταιρικά διαπιστευτήρια που κλέβονται από κλέφτες πληροφοριών και στην περίπτωση αυτού του παραβιασμένου υπαλλήλου του SnappFood, Hudson Rock, εντόπισε πολλά ευαίσθητα διαπιστευτήρια που θα μπορούσαν να είχαν χρησιμοποιηθεί εναντίον του οργανισμού».
Το StealC έχει εμφανίζονται σε καμπάνιες που διαδίδουν κακόβουλο λογισμικό από εγκληματίες του κυβερνοχώρου που θέλουν να μολύνουν όσο το δυνατόν περισσότερους υπολογιστές. Αυτές οι ομάδες (μερικές φορές γνωστές ως μεσίτες αρχικής πρόσβασης) μεταπωλούν τυχόν παραβιασμένα διαπιστευτήρια σε συχνά πιο έμπειρους παράγοντες απειλών, των οποίων η τεχνογνωσία είναι στον εντοπισμό κρίσιμων διαπιστευτηρίων και στην διείσδυση σε οργανισμούς για την εκτέλεση επιθέσεων ransomware, κυβερνοεπιθέσεων και εξαγορών λογαριασμών.
- SEO Powered Content & PR Distribution. Ενισχύστε σήμερα.
- PlatoData.Network Vertical Generative Ai. Ενδυναμώστε τον εαυτό σας. Πρόσβαση εδώ.
- PlatoAiStream. Web3 Intelligence. Ενισχύθηκε η γνώση. Πρόσβαση εδώ.
- PlatoESG. Ανθρακας, Cleantech, Ενέργεια, Περιβάλλον, Ηλιακός, Διαχείριση των αποβλήτων. Πρόσβαση εδώ.
- PlatoHealth. Ευφυΐα βιοτεχνολογίας και κλινικών δοκιμών. Πρόσβαση εδώ.
- πηγή: https://www.darkreading.com/cyberattacks-data-breaches/pilfered-data-from-iranian-insurance-and-food-delivery-firms-leaked
- :έχει
- :είναι
- 000
- 20
- 23
- 51
- 600
- 7
- a
- πρόσβαση
- προσιτός
- Σύμφωνα με
- Λογαριασμός
- ενεργειών
- φορείς
- διευθύνσεις
- Πλεονέκτημα
- κατά
- υπηρεσίες
- Alborz
- Άλον Γκαλ
- Επίσης
- Αν και
- an
- και
- κάθε
- εμφανίζεται
- ΕΙΝΑΙ
- AS
- Ασία
- At
- επίθεση
- Επιθέσεις
- BE
- ήταν
- πίσω
- είναι
- Μπλοκ
- παραβιάσεις
- έσπασε
- Σπασμένος
- αλλά
- by
- ήρθε
- CAN
- κάρτα
- προσεκτικά
- περίπτωση
- Αιτία
- προκαλούνται
- ορισμένες
- Χάος
- ισχυριζόμενος
- Εταιρείες
- εταίρα
- Συμβιβασμένος
- υπολογιστή
- υπολογιστές
- ΕΠΙΒΕΒΑΙΩΜΕΝΟΣ
- συμβολή
- Εταιρικές εκδηλώσεις
- θα μπορούσε να
- δημιουργήθηκε
- Διαπιστεύσεις
- μονάδες
- πιστωτική κάρτα
- κρίσιμης
- ΚΟΤ
- επιμέλεια
- στον κυβερνοχώρο
- cyberattacks
- εγκλήματος στον κυβερνοχώρο
- εγκληματίες του κυβερνοχώρου
- ημερομηνία
- ημέρα
- διανομή
- καθέκαστα
- αποφασισμένος
- Εργολάβος
- Ανάπτυξη
- DID
- ανακάλυψαν
- κατέβασμα
- χωματερή
- Υπάλληλος
- σφάλμα
- κατασκοπεία
- απόδειξη
- έμπειρος
- εξειδίκευση
- εξήγησε
- εκτενής
- Εταιρεία
- επιχειρήσεις
- τροφή
- διανομή φαγητού
- Για
- μορφή
- Φόρουμ
- από
- GAL
- γνήσια
- δεδομένου
- Group
- Ομάδα
- χάκερ
- hacking
- είχε
- Έχω
- υψηλά
- Ωστόσο
- HTTPS
- Ροκ Χάντσον
- προσδιορίσει
- προσδιορισμό
- Ταυτότητα
- in
- περιλαμβάνουν
- περιλαμβάνει
- Συμπεριλαμβανομένου
- διεισδύσει
- πληροφορίες
- αρχικός
- ασφάλιση
- Intel
- σκοπεύοντας
- εσωτερικός
- σε
- συμμετοχή
- Ιράν
- Ιρανός
- Εκδόθηκε
- IT
- ΤΟΥ
- jpg
- Ξέρω
- γνωστός
- αργότερα
- που οδηγεί
- Διαρροές
- Πιθανός
- τοπικός
- Σύνδεση
- κοιτάζοντας
- malware
- πολοί
- Ενδέχεται..
- εκατομμύριο
- εκατομμύρια
- περισσότερο
- πλέον
- πολλαπλούς
- ονόματα
- Νέα
- αριθμοί
- of
- συχνά
- on
- διαδικτυακά (online)
- λειτουργίας
- or
- επιχειρήσεις
- οργανώσεις
- ΑΛΛΑ
- πακέτο
- διαβατήριο
- Κωδικοί πρόσβασης
- πρότυπο
- Εκτελέστε
- Phishing
- επίθεση phishing
- τηλέφωνο
- τηλέφωνα
- Πλάτων
- Πληροφορία δεδομένων Plato
- Πλάτωνα δεδομένα
- εύλογος
- σημεία
- Police
- Ρύπανση
- δυνατός
- Θέση
- προηγούμενος
- πιθανός
- προφίλ
- ransomware
- Επιθέσεις Ransomware
- μάλλον
- πρόσφατα
- αρχεία
- σχετίζεται με
- παραμένουν
- λείψανα
- αφαιρέστε
- ερευνητές
- μεταπωλώ
- βράχος
- s
- Είπε
- ρητό
- λέει
- φαίνεται
- ευαίσθητος
- διακομιστής
- υπηρεσία
- παρόμοιες
- λογισμικό
- μερικοί
- μερικές φορές
- εξελιγμένα
- Πηγή
- SOW
- Spears Phishing
- κλαπεί
- συστήματα
- Πάρτε
- από
- ότι
- Η
- Η Πηγη
- Αυτοί
- αυτοί
- αυτό
- αν και?
- απειλή
- απειλή
- Μέσω
- προς την
- προς
- δίδυμο
- τύπος
- υπό
- άγνωστος
- μεταχειρισμένος
- Χρήστες
- Χρήστες
- ήταν
- we
- ΛΟΙΠΌΝ
- Ποιό
- Ο ΟΠΟΊΟΣ
- του οποίου
- με
- εντός
- εργαζόμενος
- zephyrnet