Iransk nätfiskeattack mot högprofilerade israeliska och amerikanska chefer
Hem SÄKERHET Iransk nätfiskeattack mot högprofilerade israeliska och amerikanska chefer

Iransk nätfiskeattack mot högprofilerade israeliska och amerikanska chefer

Publicerat av: Redaktionen

Check Point Research (CPR) avslöjar en iransk aktion med nätfiske som riktar sig mot högprofilerade israeliska och amerikanska chefer.

Angriparna kapade e-postadresser från äldre personer i Israel och använde dem sedan för att rikta in sig på andra tjänstemän i höga positioner för att stjäla personlig information.

Några av måltavlorna har varit Israels före detta utrikesminister Tzipi Livni, en tidigare amerikansk ambassadör i Israel och ytterligare fyra högt uppsatta tjänstemän.

Iransk nätfiskeattack mot högprofilerade israeliska och amerikanska cheferCheck Point Research (CPR) har upptäckt en iransk aktion med nätfiske riktad mot högprofilerade israeliska och amerikanska tjänstemän.

Som en del av angreppen har hackarna tagit över befintliga e-postkonton från israeliska tjänstemän och skapat falska imitationskonton för att locka de utsatta personerna till långa e-postkonversationer. CPR tror att målet med operationen är att stjäla personlig information, pass-skanningar och tillgång till e-postkonton.

CPR har kunnat spåra operationen till åtminstone december 2021, men misstänker att det kan ha pågått tidigare än så. Upptäckten kommer i samband med redan ökade spänningar mellan Israel och Iran då tidigare iranska försök att kapa information från israeliska mål via e-post har inträffat.

CPR menar att aktörerna bakom operationen är en iranskstödd enhet. Bevisen pekar på en möjlig koppling av operationen till den APT-gruppen Phosphorus med anknytning till Iran. Gruppen har en lång historia av att genomföra högprofilerade cyberoperationer, i linje med den iranska regimens intressen, samt att rikta in sig på israeliska tjänstemän.

– Vi har avslöjat iransk infrastruktur med nätfiske som riktar sig till israeliska och amerikanska chefer inom den offentliga sektorn, med målet att stjäla deras personliga information, pass-skanningar och åtkomst till deras e-postkonton, säger Sergey Shykevich, Threat Intelligence Group Manager på Check Point Research. Vi har solida bevis för att angreppen började åtminstone från december 2021, men vi antar att det började tidigare. Den mest välutvecklade delen av angreppen är deras nivå av social engineering. Angriparna använder riktiga kapade e-postkedjor, imitationer av välkända kontakter till måltavlorna och specifika lockelser för varje enskilt mål. CPR kommer att fortsätta att övervaka operationen.

 

Relaterade Artiklar

Vi använder cookies och andra identifierare för att förbättra din upplevelse. Detta gör att vi kan säkerställa din åtkomst, analysera ditt besök på vår webbplats. Det hjälper oss att erbjuda dig ett personligt anpassat innehåll och smidig åtkomst till användbar information. Klicka på ”Jag godkänner” för att acceptera vår användning av cookies och andra identifierare eller klicka ”Mer information” för att justera dina val. Jag Godkänner Mer Information >>