Piratas informáticos del gobierno iraní, se hacen pasar por empleados de RRHH, para atacar a objetivos israelíes

Publicado por: Manuel Abreu Ortiz - social@manuelabreuo.com

Ciberdelincuentes asociados con el gobierno iraní, han centrado los esfuerzos de ataque en las empresas de TI y comunicación en Israel, probablemente en un intento de pivotar hacia sus objetivos reales.

Las campañas se han atribuido al grupo iraní APT conocido como Lyceum, Hexane y Siamesekitten, que ejecuta campañas de espionaje, desde, al menos, 2018.

En múltiples ataques detectados en mayo y julio, los delincuentes combinaron técnicas de ingeniería social con una variante de malware actualizada, que, finalmente, les permitía acceso remoto a la máquina infectada.

En uno de los casos, utilizaron el nombre de un antiguo director de recursos humanos de la empresa tecnológica ChipPC para crear un perfil falso de LinkedIn, un claro indicio de que los atacantes hicieron sus deberes antes de iniciar la campaña.

Investigadores de amenazas de la empresa de ciberseguridad ClearSky afirman en un informe de hoy que los actores de Siamesekitten utilizaron entonces el perfil falso para entregar el malware a las víctimas potenciales con el pretexto de una oferta de trabajo

Los cibercriminales obtienen datos con fines de espionaje e intentan propagarse en la red.

ClearSky cree que Siamesekitten ha pasado meses tratando de vulnerar un gran número de organizaciones en Israel utilizando herramientas de la cadena de suministro.

Aunque el interés del actor de la amenaza parece haber cambiado de organizaciones en Oriente Medio y África, los investigadores dicen que las empresas de TI y de comunicación en Israel son sólo un medio para llegar a los verdaderos objetivos.

Info | Ciberseguridad Latam