Ssylka

Как привлекательное предложение о работе в LinkedIn превращается в инструмент иранского кибершпионаж

Хакерская группировка UNC1549, также известная как Subtle Snail и TA455, связанная с Корпусом стражей исламской революции (КСИР) Ирана, успешно скомпрометировала 34 устройства в 11 телекоммуникационных компаниях. Атаки затронули организации в Канаде, Франции, ОАЭ, Великобритании и США. Активность группы отслеживается как минимум с июня 2022 года и пересекается с деятельностью других иранских кибергрупп, таких как Smoke Sandstorm и Crimson Sandstorm.
Как привлекательное предложение о работе в LinkedIn превращается в инструмент иранского кибершпионаж
Изображение носит иллюстративный характер

Кампания кибершпионажа начинается с тщательной разведки на платформе LinkedIn. Злоумышленники выявляют ключевых сотрудников целевых компаний, уделяя особое внимание исследователям, разработчикам и системным администраторам, обладающим высоким уровнем доступа к корпоративным ресурсам. После идентификации целей на их адреса отправляются фишинговые письма для верификации и сбора дополнительной информации.

Центральным элементом атаки является создание убедительных поддельных профилей HR-специалистов на LinkedIn. От имени этих профилей хакеры связываются с жертвами, предлагая им фальшивые, но привлекательные вакансии. Процесс выстроен таким образом, чтобы методично выстроить доверительные отношения с целью, персонализируя каждое общение.

Когда жертва проявляет интерес к предложению, злоумышленники отправляют письмо для назначения «собеседования» и направляют кандидата на мошеннический веб-сайт. Эти сайты имитируют порталы реальных компаний, таких как Telespazio и Safran Group. Ввод любых данных на таком портале инициирует загрузку ZIP-архива, содержащего вредоносное программное обеспечение.

После распаковки архива запускается исполняемый файл, который использует технику DLL side-loading (загрузка через подмену DLL) для активации основного вредоносного компонента — бэкдора MINIBIKE. Эта вредоносная DLL является многофункциональным и модульным инструментом, который изначально собирает информацию о зараженной системе и ожидает дальнейших команд.

Бэкдор MINIBIKE способен загружать дополнительные модули в виде DLL-файлов Microsoft Visual C/C++. Эти модули расширяют его функциональность, позволяя проводить разведку, регистрировать нажатия клавиш и содержимое буфера обмена, похищать учетные данные из Microsoft Outlook, а также собирать данные из браузеров Google Chrome, Brave и Microsoft Edge. Для обхода защиты паролей в Chrome используется общедоступный инструмент Chrome-App-Bound-Encryption-Decryption.

Для управления зараженными устройствами и сокрытия своей активности UNC1549 использует легитимные облачные сервисы Azure и виртуальные частные серверы (VPS) в качестве прокси. Командно-контрольная инфраструктура (C2) поддерживает 12 различных команд, включая управление файлами и процессами, загрузку файлов и запуск исполняемых файлов, DLL, BAT и CMD. Бэкдор обеспечивает свое постоянное присутствие в системе путем модификации реестра Windows и использует методы защиты от анализа, включая антиотладочные и анти-песочницы техники, а также сглаживание потока управления (Control Flow Flattening) для маскировки своего кода.

Расследование этой кампании было опубликовано швейцарской компанией по кибербезопасности PRODAFT. Группировка UNC1549 была впервые задокументирована компанией Mandiant в феврале 2024 года. Ранее, в сентябре 2023 года, израильская фирма ClearSky сообщала об атаках этой группы на аэрокосмическую отрасль с использованием вредоносных программ SnailResin и SlugResin.

Параллельно с этим, другая иранская группировка MuddyWater (также известная как Boggy Serpens, Mango Sandstorm, TA450), связанная с Министерством разведки и безопасности Ирана (MOIS), меняет свою тактику. Согласно отчету компании Group-IB, группа, активная с 2017 года, значительно сократила использование коммерческих инструментов удаленного мониторинга и управления (RMM) в пользу собственных разработок.

В арсенале MuddyWater появились новые инструменты: бэкдор BugSleep на Python (обнаружен в мае 2024 года), инжектор исполняемых файлов LiteInject (февраль 2025 года), многофункциональный бэкдор StealthCache (март 2025 года), загрузчик Fooder (март 2025 года) и вредонос Phoenix, используемый для развертывания упрощенной версии BugSleep (апрель 2025 года). При этом группа продолжает использовать свои старые инструменты, такие как CannonRat и UDPGangster.

Группа MuddyWater по-прежнему использует фишинг с вредоносными документами, содержащими макросы, в качестве основного вектора атак. Свою инфраструктуру злоумышленники размещают на сервисах Amazon Web Services (AWS) и скрывают за Cloudflare. Если исторически их целями были организации на Ближнем Востоке, то в последнее время наблюдается всплеск атак, нацеленных на Европу и США.


Новое на сайте

18817Искусственный интеллект в математике: от олимпиадного золота до решения вековых проблем 18816Радиоактивный след в Арктике: путь цезия-137 от лишайника через оленей к коренным народам 18815Критическая уязвимость WatchGuard CVE-2025-14733 с рейтингом 9.3 уже эксплуатируется в... 18814Что подготовило ночное небо на праздники 2025 года и какие астрономические явления нельзя... 18813Зачем нубийские христиане наносили татуировки на лица младенцев 1400 лет назад? 18812Как увидеть метеорный поток Урсиды в самую длинную ночь 2025 года? 18811Кто стоял за фишинговой империей RaccoonO365 и как спецслужбы ликвидировали угрозу... 18810Как злоумышленники могут использовать критическую уязвимость UEFI для взлома плат ASRock,... 18809Как наблюдать максимальное сближение с землей третьей межзвездной кометы 3I/ATLAS? 18808Передовая римская канализация не спасла легионеров от тяжелых кишечных инфекций 18807Способен ли вулканический щебень на дне океана работать как гигантская губка для... 18806Зонд NASA Europa Clipper успешно запечатлел межзвездную комету 3I/ATLAS во время полета к... 18805Может ли перенос лечения на первую половину дня удвоить выживаемость при раке легких? 18804Новая китайская группировка LongNosedGoblin использует легальные облачные сервисы для... 18803Генетический анализ раскрыл древнейший случай кровосмешения первой степени в итальянской...