伊朗Peach Sandstorm在国防部门部署FalseFont后门

Peach Sandstorm,也被称为HOLMIUM,最近专注于全球国防工业基地(DIB)目标。在最新的活动中,伊朗国家支持的黑客Peach Sandstorm使用FalseFont后门代表伊朗政府收集情报。

微软威胁情报部门的网络安全研究人员发现了伊朗民族国家黑客Peach Sandstorm(又名HOLMIUM)的最新活动。该组织一直在努力部署一个新开发的名为FalseFont的后门,专门针对国防工业基地(DIB)内的个人。

此次披露遵循了微软在2023年9月的一篇博文中概述的早期调查结果,其中Peach Sandstorm被确定为全球范围内的卫星和制药等行业的目标。

微软调查团队认为,Peach Sandstorm正在积极为伊朗政府收集情报,使他们的行动与国家利益保持一致。

根据微软今天分享的推文,FalseFont作为一个配备了多种功能的自定义后门脱颖而出。这些功能使操作员能够远程访问受感染的系统、执行其他文件并将信息传输到其命令和控制(C2)服务器。2023年11月上旬,针对目标检测到了第一批FalseFont实例。

FalseFont的开发和部署展示了Peach Sandstorm策略的持续演变,这是Microsoft在过去一年中观察到的趋势。这表明桃子沙暴不断努力增强他们的贸易技术。

值得注意的是,Microsoft Defender防病毒软件已将FalseFont检测为Backdoor:MSIL/FalseFont.A!dha。尽管Microsoft正在监控Peach Sandstorm的活动,但毫无戒心的用户应该警惕Peach Sandstorm可能用来传播FalseFont后门的网络钓鱼和社会工程攻击。

以下是防止网络钓鱼和社会工程攻击需要遵循的一些关键点,这些攻击可能会将FalseFont后门传送到您的设备:

1. 对电子邮件持怀疑态度:收到意外电子邮件时要小心,尤其是包含可疑附件或链接的电子邮件。在与任何内容交互之前验证发件人的合法性,因为FalseFont经常通过网络钓鱼电子邮件渗透系统。
2. 更新安全软件:确保您的防病毒和反恶意软件软件是最新的。定期安装安全补丁和更新,以防范攻击者可能利用的漏洞来传递FalseFont后门。
3. 验证电子邮件地址:仔细检查电子邮件地址,特别是在与敏感信息或金融交易相关的通信中。FalseFont攻击者经常使用欺骗性电子邮件地址来模仿合法实体。
4. 使用多重身份验证(MFA):为所有相关帐户实施MFA,以增加额外的安全层。即使凭据遭到泄露,MFA也可以防止未经授权的访问,从而降低FalseFont渗透的风险。
5. 员工培训:定期对员工进行网络钓鱼意识培训,以识别和报告可疑电子邮件。向他们介绍攻击者部署FalseFont所使用的策略,并强调保持警惕的重要性。

防范提供 FalseFont 的社会工程攻击:

1. 验证呼叫者身份:收到意外呼叫或消息时要小心,尤其是那些请求敏感信息的呼叫或消息。在分享任何个人或机密详细信息之前,请独立验证呼叫者的身份。
2. 当心紧迫感: 社会工程攻击通常会造成紧迫感或紧急情况。对要求立即采取行动的请求持怀疑态度,并花时间独立验证此类通信的合法性,以避免成为FalseFont的受害者。
3. 限制社交媒体上的信息共享:最大限度地减少在社交媒体平台上共享的个人和专业信息的数量。攻击者可能会使用公开的详细信息进行有针对性的社会工程攻击,从而导致部署FalseFont后门。
4. 社会工程策略教育:提供有关社会工程策略和与欺骗性通信相关的危险信号的培训。对操纵技术的认识有助于用户识别并阻止通过社会工程传播FalseFont的尝试。
5. 定期审查隐私设置:定期审查和调整在线帐户和社交媒体平台上的隐私设置。限制对个人信息的访问可以减少攻击者收集细节以发起令人信服的社会工程攻击和部署FalseFont的机会。

发表评论

评论已关闭。

相关文章