
Bitdefender研究人员发现,Chafer APT威胁组织(已知与伊朗有着明显的联系)在中东地区进行的攻击始于2018年。这些攻击活动基于多种工具,包括“在陆地上生活”工具。使得归因变得困难,并且使用了不同的黑客工具和定制的后门程序。
经过分析的竞选活动的受害者符合该行为者喜欢的模式,例如中东的航空运输和政府部门。
在一次分析事件中,该手术可能持续了超过一年半的时间,在此期间,APT小组部署了各种工具来保持和横向移动。
该调查的一些最有趣的发现涉及在周末发生的攻击者活动和由攻击者创建的用户帐户,潜在的最终目标是数据探索和泄露。
主要发现:
- 针对航空运输和政府的运动
- 攻击者活动在周末发生
- 在科威特攻击中,威胁参与者创建了自己的用户帐户
- 沙特阿拉伯的袭击依靠社会工程来折衷受害者
- 两种攻击的最终目标都可能是数据探索和泄露
有关完整报告和所分析成分的完整分析,请查看下面的研究论文。Bitdefender Advanced Threat Intelligence用户可以使用最新,完整的威胁指标列表。
《Iranian Chafer APT Targeted Air Transportation and Government in Kuwait and Saudi Arabia》报告下载:https://www.bitdefender.com/files/News/CaseStudies/study/332/Bitdefender-Whitepaper-Chafer-creat4491-en-EN-interactive.pdf
未经允许不得转载:x-sec » Bitdefender 发布《伊朗“Chafer ”APT组织针对科威特和沙特阿拉伯的航空运输和政府进行攻击白皮书》