One Article Review

Accueil - L'article:
Source RiskIQ.webp RiskIQ
Identifiant 8589880
Date de publication 2024-10-01 18:19:51 (vue: 2024-10-01 19:18:25)
Titre Cyber-acteurs iraniens ciblant les comptes personnels pour soutenir les opérations
Iranian Cyber Actors Targeting Personal Accounts to Support Operations
Texte #### Industries ciblées - agences et services gouvernementaux - Organisation non gouvernementale ## Instantané Dans un Advisory conjoint de la cybersécurité (CSA), le Federal Bureau of Investigation (FBI), U.S.Cyber ​​Command - Cyber ​​National Mission Force (CNMF), le Département du Trésor (Trésor) et le cyber-sécurité national du Royaume-Uni \\Le Centre (NCSC) a mis en garde contre la cyber-activité par des acteurs de menace liés au Corps de la Garde révolutionnaire islamique de l'Iran (IRGC). ## Description Ces acteurs ciblent principalement des individus liés aux affaires iraniennes et du Moyen-Orient, notamment des représentants du gouvernement, des membres du groupe de réflexion, des journalistes, des militants et des lobbyistes.Ils ciblent également les personnes impliquées dans des campagnes politiques américaines pour soutenir les opérations d'information. Ces acteurs utilisent des techniques d'ingénierie sociale, telles que l'identité de contacts de confiance par e-mail ou des plateformes de messagerie, pour voler des informations d'identification de connexion, dirigeant souvent les victimes vers de fausses pages de connexion.Ils peuvent également demander des codes d'authentification à deux facteurs.Généralement, ces acteurs tiennent à tirer parti des domaines d'intérêt ou de la pertinence pour les cibles et se font passer pour les personnes connues pour demander la fréquentation des allocutions, des conférences, des événements EMEBASSY et des dicussions de politique étrangère. ## Analyse Microsoft Microsoft attribue l'activité malveillante détaillée dans la CSA à [Mint Sandstorm] (https://security.microsoft.com/intel-profiles/05C5C1B864581C264D955DF783455ECADF9B98471E408 Procédures (TTPS) et indicateurs de compromis (CIO).L'acteur Microsoft suit en tant que Mint Sandstorm est un groupe d'activités affilié à l'Iran, actif depuis au moins 2013. Mint Sandstorm est connu pour cibler principalement les dissidents qui protestent contre le gouvernement iranien, ainsi que les chefs militants, la base industrielle de la défense, les journalistes, les tanks de réflexion,Les universités et plusieurs agences et services gouvernementaux, y compris des cibles en Israël et aux États-Unis.  La tempête de sable de la menthe se concentre sur l'espionnage.L'acteur est connu pour obtenir un accès initial à partir de l'exploitation à grande échelle des dispositifs d'accès à distance aux campagnes de phisces de lance.Mint Sandstorm utilise également la récolte d'identification pour obtenir l'accès aux comptes de travail officiels ainsi qu'aux comptes personnels.Les outils précédents observés comprennent des logiciels malveillants sur les matières premières, tels que les voleurs d'informations.L'acteur a également été observé en développant des logiciels malveillants personnalisés, y compris leurs documents de phishing qui utilisent l'injection de modèle pour charger du contenu malveillant. ## Recommandations Microsoft recommande les atténuations suivantes pour réduire l'impact de l'activité associée aux opérations de Sandstorm \\ de la menthe. - Utilisez le simulateur d'attaque dans [Microsoft Defender pour Office 365] (https://learn.microsoft.com/microsoft-365/security/office-365-security/attack-simulation-training-silating) pour organiser réaliste, mais sûr, Simulater les campagnes de phishing et d'attaque de mot de passe dans votre organisation en formant les utilisateurs finaux contre les URL de cliquer dans des messages non sollicités et la divulgation de leurs informations d'identification.La formation doit inclure la vérification de la mauvaise orthographe et de la grammaire dans les e-mails de phishing ou l'écran de consentement de l'application \\ ainsi que les noms d'applications, les logos et les URL de domaine qui semblent provenir d'applications ou d'entreprises légitimes.Notez que les tests d'attaque du simulateur ne prend en charge que les e-mails de ph
Notes ★★
Envoyé Oui
Condensat #### **© 2013 2024 2024** 365 365/security/defender 365/security/office about access accessed accounts active activist activists activity actor actors advisory affairs affiliated against agencies all also analysis antivirus any app appearing application applications areas assets associated attack attacker attackers attendance attributes authentication base based been block blocks broad browsers bureau campaigns centre checking clicking cloud cnmf codes com/deployedge/edge com/intel com/microsoft com/windows/security/threat command commodity commonly companies compromise conferences connected consent consumer contacts contain containing content copyright corporate corps cover credential credentials csa custom cyber cybersecurity defender defense delivered department description detailed developing devices dicussions directing disclosing dissidents distribution documents domain eastern edge email emails emebassy encourage end endpoint/configure engagements engineering equivalent espionage events evolving exploitation exploits facing factor fake fbi federal first focuses following force foreign from gov/media/news/2024/240927 government grammar group guard harden harvesting has host https://learn https://security https://www ic3 identifies identify impact impersonate impersonating include includes including indicators individuals industrial industries information initial injection interest internet investigation involved iocs iran iranian irgc islamic israel joint journalists kingdom known leaders learning learnmore least legitimate leverage linked links load lobbyists login logos machine majority malicious malware may members messages messaging microsoft middle might mint mission mitigations multiple names national ncsc network new non note observed obtain office official officials often only operations organization organize originate other overview pages part password pdf perimeter permission personal phishing platforms policy political poor prevent previous primarily procedures product profiles/05c5c1b864581c264d955df783455ecadf9b98471e408f32947544178e7bd0e3 prohibited protection protection/microsoft protections protesting rapidly realistic recommendations recommends reduce references relevance remote reproduction request reserved revolutionary rights safe sandstorm scale scam screen secure security security/attack services should sight signing simulated simulation simulations simulator since site sites smartscreen smartscreen/microsoft snapshot social speaking spear spelling spoofed states steal stealers such support supports systems tactics tank tanks target targeted targeting targets techniques template testing thereof these think those threat time tooling tools tracks training treasury trusted ttps turn two united universities unknown unsolicited urls use users uses variants victims warned web websites well which will without work written yet your
Tags Malware Tool Threat Industrial
Stories
Move


L'article ne semble pas avoir été repris aprés sa publication.


L'article ne semble pas avoir été repris sur un précédent.
My email: