One Article Review

Accueil - L'article:
Source Checkpoint.webp Checkpoint
Identifiant 8330865
Date de publication 2023-04-25 10:05:41 (vue: 2023-04-25 10:07:42)
Titre Recherche de point de contrôle révèle les techniques rares utilisées par l'acteur de menace affilié à l'Iran, ciblant les entités israéliennes
Check Point Research uncovers rare techniques used by Iranian-affiliated threat actor, targeting Israeli entities
Texte > Faits saillants: la recherche sur le point de contrôle révèle de nouvelles résultats liés à Manticore éduqué, un groupe hacktiviste lié à Phosphore, un acteur de menace affilié à l'Irano opérant au Moyen-Orient et en Amérique du Nord.L'éduqué Manticore a considérablement amélioré sa boîte à outils en incorporant des techniques rarement vues, en adoptant les tendances d'attaque actuelles et en utilisant des images ISO et d'autres fichiers d'archives pour initier des chaînes d'infection.La recherche met en lumière les leurres de l'attaque, qui a utilisé des langues hébreu et arabe, suggérant que des cibles étaient des entités en Israël.Les principales conclusions hacktivisme, piratage à des fins politiques ou sociales, sont en augmentation et ses agents sont de plus en plus sophistiqués.Comme [& # 8230;]
>Highlights: Check Point Research reveals new findings related to Educated Manticore, a hacktivist group related to Phosphorus, an Iranian-affiliated threat actor operating in the Middle East and North America. Educated Manticore has substantially enhanced its toolkit by incorporating seldom-seen techniques, embracing current attack trends, and employing ISO images and other archive files to initiate infection chains. The research puts a spotlight on the lures of the attack, which used Hebrew and Arabic languages, suggesting targets were entities in Israel. Main findings Hacktivism, hacking for political or social purposes, is on the rise and its agents are becoming more sophisticated. As […]
Envoyé Oui
Condensat >highlights: actor affiliated agents america arabic archive are attack becoming chains check current east educated embracing employing enhanced entities files findings group hacking hacktivism hacktivist has hebrew images incorporating infection initiate iranian iso israel israeli its languages lures main manticore middle more new north operating other phosphorus point political purposes puts rare related research reveals rise seen seldom social sophisticated spotlight substantially suggesting targeting targets techniques threat toolkit trends uncovers used which
Tags Threat
Stories APT 35
Notes ★★
Move


L'article ne semble pas avoir été repris aprés sa publication.


L'article ressemble à 1 autre(s) article(s):
Src Date (GMT) Titre Description Tags Stories Notes
globalsecuritymag.webp 2023-04-25 13:03:37 (Déjà vu) Check Point Research uncovers rare techniques used by Iranian-affiliated threat actor, targeting Israeli entities (lien direct) La recherche sur les points de contrôle révèle des techniques rares utilisées par l'acteur de menace affilié à l'Iranian, ciblant les entités israéliennes La recherche sur les points de contrôle révèle de nouvelles résultats liés au groupe Phosphore APT, un groupe iranien APT opérant au Moyen-Orient et en Amérique du Nord.La RCR a surnommé ce cluster d'activités éduqué Manticore Manticore éduqué a considérablement amélioré sa boîte à outils en incorporant de nouvelles techniques, en adoptant les tendances d'attaque actuelles et en utilisant des images ISO et d'autres fichiers d'archives pour initier des chaînes d'infection. La recherche met en lumière les leurres de l'attaque, qui a utilisé des langues hébraïques et arabes, suggérant que les cibles étaient des entités en Israël. - mise à jour malveillant
Check Point Research uncovers rare techniques used by Iranian-affiliated threat actor, targeting Israeli entities Check Point Research reveals new findings related to Phosphorus APT group, an Iranian APT group operating in the Middle East and North America. CPR dubbed this activity cluster Educated Manticore Educated Manticore has substantially enhanced its toolkit by incorporating new techniques, embracing current attack trends, and employing ISO images and other archive files to initiate infection chains. The research puts a spotlight on the lures of the attack, which used Hebrew and Arabic languages, suggesting targets were entities in Israel. - Malware Update
Threat APT 35 ★★★
My email: