Ssylka

Как привлекательное предложение о работе в LinkedIn превращается в инструмент иранского кибершпионаж

Хакерская группировка UNC1549, также известная как Subtle Snail и TA455, связанная с Корпусом стражей исламской революции (КСИР) Ирана, успешно скомпрометировала 34 устройства в 11 телекоммуникационных компаниях. Атаки затронули организации в Канаде, Франции, ОАЭ, Великобритании и США. Активность группы отслеживается как минимум с июня 2022 года и пересекается с деятельностью других иранских кибергрупп, таких как Smoke Sandstorm и Crimson Sandstorm.
Как привлекательное предложение о работе в LinkedIn превращается в инструмент иранского кибершпионаж
Изображение носит иллюстративный характер

Кампания кибершпионажа начинается с тщательной разведки на платформе LinkedIn. Злоумышленники выявляют ключевых сотрудников целевых компаний, уделяя особое внимание исследователям, разработчикам и системным администраторам, обладающим высоким уровнем доступа к корпоративным ресурсам. После идентификации целей на их адреса отправляются фишинговые письма для верификации и сбора дополнительной информации.

Центральным элементом атаки является создание убедительных поддельных профилей HR-специалистов на LinkedIn. От имени этих профилей хакеры связываются с жертвами, предлагая им фальшивые, но привлекательные вакансии. Процесс выстроен таким образом, чтобы методично выстроить доверительные отношения с целью, персонализируя каждое общение.

Когда жертва проявляет интерес к предложению, злоумышленники отправляют письмо для назначения «собеседования» и направляют кандидата на мошеннический веб-сайт. Эти сайты имитируют порталы реальных компаний, таких как Telespazio и Safran Group. Ввод любых данных на таком портале инициирует загрузку ZIP-архива, содержащего вредоносное программное обеспечение.

После распаковки архива запускается исполняемый файл, который использует технику DLL side-loading (загрузка через подмену DLL) для активации основного вредоносного компонента — бэкдора MINIBIKE. Эта вредоносная DLL является многофункциональным и модульным инструментом, который изначально собирает информацию о зараженной системе и ожидает дальнейших команд.

Бэкдор MINIBIKE способен загружать дополнительные модули в виде DLL-файлов Microsoft Visual C/C++. Эти модули расширяют его функциональность, позволяя проводить разведку, регистрировать нажатия клавиш и содержимое буфера обмена, похищать учетные данные из Microsoft Outlook, а также собирать данные из браузеров Google Chrome, Brave и Microsoft Edge. Для обхода защиты паролей в Chrome используется общедоступный инструмент Chrome-App-Bound-Encryption-Decryption.

Для управления зараженными устройствами и сокрытия своей активности UNC1549 использует легитимные облачные сервисы Azure и виртуальные частные серверы (VPS) в качестве прокси. Командно-контрольная инфраструктура (C2) поддерживает 12 различных команд, включая управление файлами и процессами, загрузку файлов и запуск исполняемых файлов, DLL, BAT и CMD. Бэкдор обеспечивает свое постоянное присутствие в системе путем модификации реестра Windows и использует методы защиты от анализа, включая антиотладочные и анти-песочницы техники, а также сглаживание потока управления (Control Flow Flattening) для маскировки своего кода.

Расследование этой кампании было опубликовано швейцарской компанией по кибербезопасности PRODAFT. Группировка UNC1549 была впервые задокументирована компанией Mandiant в феврале 2024 года. Ранее, в сентябре 2023 года, израильская фирма ClearSky сообщала об атаках этой группы на аэрокосмическую отрасль с использованием вредоносных программ SnailResin и SlugResin.

Параллельно с этим, другая иранская группировка MuddyWater (также известная как Boggy Serpens, Mango Sandstorm, TA450), связанная с Министерством разведки и безопасности Ирана (MOIS), меняет свою тактику. Согласно отчету компании Group-IB, группа, активная с 2017 года, значительно сократила использование коммерческих инструментов удаленного мониторинга и управления (RMM) в пользу собственных разработок.

В арсенале MuddyWater появились новые инструменты: бэкдор BugSleep на Python (обнаружен в мае 2024 года), инжектор исполняемых файлов LiteInject (февраль 2025 года), многофункциональный бэкдор StealthCache (март 2025 года), загрузчик Fooder (март 2025 года) и вредонос Phoenix, используемый для развертывания упрощенной версии BugSleep (апрель 2025 года). При этом группа продолжает использовать свои старые инструменты, такие как CannonRat и UDPGangster.

Группа MuddyWater по-прежнему использует фишинг с вредоносными документами, содержащими макросы, в качестве основного вектора атак. Свою инфраструктуру злоумышленники размещают на сервисах Amazon Web Services (AWS) и скрывают за Cloudflare. Если исторически их целями были организации на Ближнем Востоке, то в последнее время наблюдается всплеск атак, нацеленных на Европу и США.


Новое на сайте

18322Хранят ли два священных острова в ядовито-зеленом озере мумии древних императоров? 18321Что может рассказать пепел сгоревшей таверны XIX века? 18320Возможно ли создать универсальный донорский орган, изменив его группу крови? 18319Какие пять уязвимостей от Oracle до Apple стали оружием в руках хакеров? 18318Что может рассказать забытый соперник Рима о его истинном облике? 18317Почему оптическая иллюзия обманывает рыб, но не горлиц? 18316Эффект домино в облаке: как один сбой Amazon парализовал интернет 18315Непреодолимый энергетический барьер человеческого тела 18314Воздушный перегон в Бэдлендс: как вертолеты сохраняют популяцию бизонов 18313Бразильская спам-империя в магазине Google Chrome 18312Чистка рая: война Лос-Анджелеса против белых безработных 18311Архитектура страха: научное объяснение призраков и проклятых мест 18310Может ли копирование кода с веб-страницы обойти все ваши системы защиты? 18309Выжившие из Помпеи: как историк отследил беженцев Везувия 18308Куда исчезли тысячи жителей Помпей и Геркуланума?