על פי דיווח חדש, קבוצת האקרים האיראנית Lyceum ומדינה נוספת, אחראיות לשורה של התקפות ממוקדות על ספקיות אינטרנט, מפעילי טלקום ומטרות אחרות בישראל, מרוקו, תוניסיה וערב הסעודית.

קבוצת טרור סייבר בחסות איראן לכאורה, נקשר לשורה התקפות ממוקדות המכוונות נגד ספקי שירותי אינטרנט (ISP) ומפעילי תקשורת בישראל, מרוקו, תוניסיה וערב הסעודית, ובנוסף גם נגד משרד החוץ באפריקה, כך עולה מממצאים חדשים של חוקרי מודיעין איומי סייבר וצוות ביון נגדי סייבר, לציין כי שמות הקורבנות טרם נחשפו. הפריצות בוצעו על ידי קבוצת טרור סייבר בשם Lyceum, אין עוררין שהפריצות התרחשו בין יולי לאוקטובר 2021. הגילויים האחרונים שופכים אור על תשתית מבוססת בפריסה רחבה באינטרנט, מאפשרות זיהוי של קורבנות נוספים ומספקות נראות שונה למתודולוגיית הפילוח, חדירה בכיסוי והמתנה בהדממה, ולאחר מכן הוצאת נתונים רגישים.

קבוצת טרור הסייבר Lyceum, (המכונים גם הקסאן או ספירלין) ידועה כמי שמתמקדת במגזרים בעלי חשיבות לאומית אסטרטגית למטרות ריגול סייבר, תוך שיפור הארסנל שלה עם יכולת חדשה, ובנוסף הרחבת היכולות להיטמע כתוקפים שקטיים עם נראות תמימה בתוך ספקי אינטרנט וסוכנויות ממשלתיות. התוכנות הזדוניות החדשות והמעודכנות ו-TTPs, אפשרו לבצע פריצות באופן מסורתי באמצעות מילוי אישורים והתקפות בכוח הזרוע כ vectors, התקפה ראשונית כדי להשיג אישורי חשבון כדי להשיג דריסת רגל, ולפיכך יצרו מינוף בגישתם כקרש קפיצה כדי לבצע תקיפה מתחכמת.

כמו כן, קבוצת טרור הסייבר Lyceum, משתמשת בשתי תוכנות (זדוניות) נפרדות Shark ו- Milan, בשרתים שנפרצו הנשלט על ידם, דבר המאפשר ביצוע פקודות שרירותיות והוצאת נתונים רגישים.
בנוסף, לאור הגילויים והפרסומים הפומביים האחרונים, התוקפים עדיין ממשיכים לפעול בפריצות דלתות אחוריות, כדי לעקוף כל זיהוי על ידי תוכנות אבטחה ביעדם. (לציין כי שוב אותרה דלת אחורית חדשה בסוף אוקטובר 2021, אשר מקור הדיווח מגיע מחברות תקשורת בתוניסיה ו- MFA באפריקה.

לסיכום, קבוצת טרור הסייבר Lyceum, ממשיכה לפעול בעורמה, אם כי ישנם כמה שינויים מסוימים, ועדיין הצליחה ככל הנראה לשמור על דריסת רגל ברשתות של הקורבנות. כאמור, זאת למרות החשיפה הפומבית של פעילותם.

על פי דיווח חדש, קבוצת האקרים האיראנית Lyceum ומדינה נוספת, אחראיות לשורה של התקפות ממוקדות על ספקיות אינטרנט, מפעילי טלקום ומטרות אחרות בישראל, מרוקו, תוניסיה וערב הסעודית. קבוצת טרור סייבר בחסות איראן לכאורה, נקשר לשורה התקפות ממוקדות המכוונות נגד ספקי שירותי אינטרנט (ISP) ומפעילי תקשורת בישראל, מרוקו, תוניסיה וערב הסעודית, ובנוסף גם נגד משרד החוץ באפריקה, כך עולה מממצאים חדשים של חוקרי מודיעין איומי סייבר וצוות ביון נגדי סייבר, לציין כי שמות הקורבנות טרם נחשפו. הפריצות בוצעו על ידי קבוצת טרור סייבר בשם Lyceum, אין עוררין שהפריצות התרחשו בין יולי לאוקטובר 2021. הגילויים האחרונים שופכים אור על תשתית מבוססת בפריסה רחבה באינטרנט, מאפשרות זיהוי של קורבנות נוספים ומספקות נראות שונה למתודולוגיית הפילוח, חדירה בכיסוי והמתנה בהדממה, ולאחר מכן הוצאת נתונים רגישים. קבוצת טרור הסייבר Lyceum, (המכונים גם הקסאן או ספירלין) ידועה כמי שמתמקדת במגזרים בעלי חשיבות לאומית אסטרטגית למטרות ריגול סייבר, תוך שיפור הארסנל שלה עם יכולת חדשה, ובנוסף הרחבת היכולות להיטמע כתוקפים שקטיים עם נראות תמימה בתוך ספקי אינטרנט וסוכנויות ממשלתיות. התוכנות הזדוניות החדשות והמעודכנות ו-TTPs, אפשרו לבצע פריצות באופן מסורתי באמצעות מילוי אישורים והתקפות בכוח הזרוע כ vectors, התקפה ראשונית כדי להשיג אישורי חשבון כדי להשיג דריסת רגל, ולפיכך יצרו מינוף בגישתם כקרש קפיצה כדי לבצע תקיפה מתחכמת. כמו כן, קבוצת טרור הסייבר Lyceum, משתמשת בשתי תוכנות (זדוניות) נפרדות Shark ו- Milan, בשרתים שנפרצו הנשלט על ידם, דבר המאפשר ביצוע פקודות שרירותיות והוצאת נתונים רגישים. בנוסף, לאור הגילויים והפרסומים הפומביים האחרונים, התוקפים עדיין ממשיכים לפעול בפריצות דלתות אחוריות, כדי לעקוף כל זיהוי על ידי תוכנות אבטחה ביעדם. (לציין כי שוב אותרה דלת אחורית חדשה בסוף אוקטובר 2021, אשר מקור הדיווח מגיע מחברות תקשורת בתוניסיה ו- MFA באפריקה. לסיכום, קבוצת טרור הסייבר Lyceum, ממשיכה לפעול בעורמה, אם כי ישנם כמה שינויים מסוימים, ועדיין הצליחה ככל הנראה לשמור על דריסת רגל ברשתות של הקורבנות. כאמור, זאת למרות החשיפה הפומבית של פעילותם.
0 Σχόλια 0 Μοιράστηκε
G-8TH054R2X0