Cyberprzestępcy włamali się do systemów 23 wiodących irańskich firm ubezpieczeniowych oraz SnapFood, wiodącej irańskiej usługi zamawiania jedzenia online, usuwając miliony profili użytkowników.
Próbka z wycieku ubezpieczycieli zawierały nazwiska, telefony, numery identyfikacyjne, adresy, numery paszportów i inne wrażliwe dane firm ubezpieczeniowych, w tym Kowsar, Atieh, Asia i Alborz. Badacze bezpieczeństwa z izraelskiej firmy wywiadowczej Hudson Rock, która odkryła zrzut danych, potwierdziła, że dane „wydają się autentyczne”.
SnapFood na szaszłyku
Po ataku na firmy ubezpieczeniowe napastnicy – działający pod pseudonimem „irleaks” (prawdopodobnie wskazujący Iran Leaks) – przechwalali się, że włamali się do systemów SnappFood, wiodącego irańskiego serwisu zamawiania jedzenia online, i twierdzili, że wydobyli 3 TB danych bardzo wrażliwe dane.
Mówi się, że dane te obejmują dane z 20 milionów profili użytkowników (e-maile, hasła, numery telefonów), 51 milionów adresów użytkowników i 600,000 XNUMX danych kart kredytowych.
Snappfood wydał trzyma oświadczenie dzień później, mówiąc, że współpracuje z lokalną policją w celu „zidentyfikowania i usunięcia źródła zanieczyszczeń spowodowanych działaniami tej grupy hakerskiej”.
Złodziej informacji StealC
Badacze z Hudson Rock ustalili, że komputer używany przez pracownika Snappfood — najprawdopodobniej programistę — został niedawno zainfekowany przez złodzieja informacji StealC. Choć źródło ataku nie zostało potwierdzone, szkodliwe oprogramowanie utworzyło kanał, przez który mogły zostać wydobyte wrażliwe dane.
„Infekcja komputera tego pracownika spowodowała, że niektórzy hakerzy udostępnili wiele poufnych danych uwierzytelniających organizacji, co mogło zostać wykorzystane jako początkowy wektor ataku na firmę” – wyjaśnił Hudson Rock w swoim poście na blogu. „Niektóre dane obejmują dane logowania do firmowego serwera Confluence, serwera Jira i inne adresy URL związane z programowaniem”.
Według Hudson Rock motywy stojące za bliźniaczymi atakami pozostają niejasne, ale poszlaki wskazują raczej na cyberszpiegostwo niż cyberprzestępczość nakierowaną na zysk.
„Biorąc pod uwagę rozległe zaangażowanie wiodących firm w naruszenia, starannie dobrane próbki oraz fakt, że konto ugrupowania zagrażającego jest nowe na forum, wydaje się prawdopodobne, że jest to atak sponsorowany przez państwo, którego celem jest sianie wewnętrznego chaosu w Iranie” – mówi Alon Gal, dyrektor ds. technicznych w Hudson Rock. „Jednak jest również prawdopodobne, że jest to wyrafinowany ugrupowanie zagrażające, które umiejętnie przeniknęło do wielu organizacji w Iranie”.
Błąd poufnego?
Najbardziej prawdopodobną przyczyną początkowej infekcji StealC było pobranie przez programistę oprogramowania ze Snappfood pakietu oprogramowania zainfekowanego złośliwym oprogramowaniem, co było wzorcem w poprzednich podobnych atakach. Pozostaje to jednak niepotwierdzone i przyczyną może być jakaś forma ataku typu spear phishing lub inny nieznany wektor.
„Kradzież informacji typu StealC, który zainfekował pracownika SnappFood, jest prawdopodobnym początkowym wektorem ataku, który mógł zostać wykorzystany w ataku, chociaż nie możemy tego wiedzieć na pewno” – wyjaśniła Gal z Hudson Rock. „Osoby zagrażające często wykorzystują korporacyjne dane uwierzytelniające skradzione przez złodziei informacji, a w przypadku zaatakowanego pracownika SnappFood, Hudson Rock, zidentyfikował wiele poufnych danych uwierzytelniających, które można było wykorzystać przeciwko organizacji”.
StealC ma wykorzystywane w kampaniach rozpowszechniających złośliwe oprogramowanie przez cyberprzestępców chcących zainfekować jak najwięcej komputerów. Grupy te (czasami nazywane brokerzy dostępu początkowego) odsprzedawać wszelkie skompromitowane dane uwierzytelniające często bardziej doświadczonym podmiotom zagrażającym, których wiedza specjalistyczna polega na identyfikowaniu kluczowych danych uwierzytelniających i infiltrowaniu organizacji w celu przeprowadzania ataków ransomware, cyberataków i przejmowania kont.
- Dystrybucja treści i PR oparta na SEO. Uzyskaj wzmocnienie już dziś.
- PlatoData.Network Pionowe generatywne AI. Wzmocnij się. Dostęp tutaj.
- PlatoAiStream. Inteligencja Web3. Wiedza wzmocniona. Dostęp tutaj.
- PlatonESG. Węgiel Czysta technologia, Energia, Środowisko, Słoneczny, Gospodarowanie odpadami. Dostęp tutaj.
- Platon Zdrowie. Inteligencja w zakresie biotechnologii i badań klinicznych. Dostęp tutaj.
- Źródło: https://www.darkreading.com/cyberattacks-data-breaches/pilfered-data-from-iranian-insurance-and-food-delivery-firms-leaked
- :ma
- :Jest
- 000
- 20
- 23
- 51
- 600
- 7
- a
- dostęp
- dostępny
- Stosownie
- Konto
- działania
- aktorzy
- Adresy
- Korzyść
- przed
- agencje
- alborz
- alon gal
- również
- Chociaż
- an
- i
- każdy
- pojawia się
- SĄ
- AS
- Azja
- At
- atakować
- Ataki
- BE
- być
- za
- jest
- Blog
- naruszenia
- Zepsuł się
- Złamany
- ale
- by
- oprawa ołowiana witrażu
- CAN
- karta
- ostrożnie
- walizka
- Spowodować
- powodowany
- pewien
- Chaos
- twierdząc,
- Firmy
- sukcesy firma
- Zagrożone
- komputer
- komputery
- ZATWARDZIAŁY
- zbieg
- Korporacyjny
- mógłby
- stworzony
- Listy uwierzytelniające
- kredyt
- Karta kredytowa
- krytyczny
- CTO
- kurator
- cyber
- cyberataki
- cyberprzestępczość
- cyberprzestępcy
- dane
- dzień
- dostawa
- detale
- ustalona
- Deweloper
- oprogramowania
- ZROBIŁ
- odkryty
- ściąganie
- zrzucać
- e-maile
- Pracownik
- błąd
- szpiegostwo
- dowód
- doświadczony
- ekspertyza
- wyjaśnione
- rozległy
- Firma
- firmy
- jedzenie
- Dostawa jedzenia
- W razie zamówieenia projektu
- Nasz formularz
- Forum
- od
- GAL
- prawdziwy
- dany
- Zarządzanie
- Grupy
- hakerzy
- włamanie
- miał
- Have
- wysoko
- Jednak
- HTTPS
- Skała Hudsona
- zidentyfikować
- identyfikacja
- tożsamość
- in
- zawierać
- obejmuje
- Włącznie z
- infiltrowane
- Informacje
- początkowy
- ubezpieczenie
- Intel
- Zamiar
- wewnętrzny
- najnowszych
- Zaangażowanie
- Iran
- irański
- Wydany
- IT
- JEGO
- jpg
- Wiedzieć
- znany
- później
- prowadzący
- Wycieki
- Prawdopodobnie
- miejscowy
- Zaloguj Się
- poszukuje
- malware
- wiele
- Może..
- milion
- miliony
- jeszcze
- większość
- wielokrotność
- Nazwy
- Nowości
- z naszej
- of
- często
- on
- Online
- operacyjny
- or
- organizacja
- organizacji
- Inne
- pakiet
- paszport
- hasła
- Wzór
- wykonać
- phishing
- atak phishingowy
- telefon
- telefony
- plato
- Analiza danych Platona
- PlatoDane
- do przyjęcia
- zwrotnica
- Policja
- Skażenie
- możliwy
- Post
- poprzedni
- prawdopodobny
- profile
- ransomware
- Ataki ransomware
- raczej
- niedawno
- dokumentacja
- związane z
- pozostawać
- szczątki
- usunąć
- Badacze
- odsprzedać
- skała
- s
- Powiedział
- powiedzenie
- mówią
- wydaje
- wrażliwy
- serwer
- usługa
- podobny
- Tworzenie
- kilka
- czasami
- wyrafinowany
- Źródło
- SOW
- Spear Phishing
- skradziony
- systemy
- Brać
- niż
- że
- Połączenia
- Źródło
- Te
- one
- to
- chociaż?
- groźba
- podmioty grożące
- Przez
- do
- w kierunku
- bliźniak
- rodzaj
- dla
- nieznany
- używany
- Użytkownik
- Użytkownicy
- była
- we
- DOBRZE
- który
- KIM
- którego
- w
- w ciągu
- pracujący
- zefirnet