伊朗骇客MuddyWater采用外流的电子邮件帐号发动网钓攻击,透过远端管理工具控制受害电脑

伊朗恐怖组织哈马斯周末对以色列发空袭,300架自杀式无人机、巡弋飞弹、弹道飞弹从伊朗发射,袭击耶路撒冷,以及以色列南部尼格夫沙漠、北部的戈兰高地,但在此之前,伊朗骇客也增加对以色列企业组织的网路攻击强度。

根据资安业者Proofpoint对于伊朗骇客组织MuddyWater的攻击行动揭露的细节,另一家资安业者Deep Instinct进一步分析,发现研究人员发现,这些骇客采用了新的攻击框架DarkBeatC2,用于架设Tactical RMM的管理控制台,很有可能借此对受害电脑部署勒索软体。

从攻击者使用的网路钓鱼攻击来看,手法并未出现太多特殊之处,不只诱饵是相当常见的PDF档案,部分滥用的云端服务虽然在台湾多数人并不熟悉,但与先前该组织的攻击行动所采用的几乎相同。至于最终用来控制受害电脑的合法远端管理软体Atera,也曾在多起攻击行动出现。但值得留意的是,这些骇客借助其他骇客软体供应链攻击成果,从而制造来源看似可信的钓鱼信。

研究人员提及,上述提及对方针对的教育机构,是以色列软体业者Rashim的客户,而另一个组织Lord Nemesis曾对该公司下手,发动供应链攻击,而很有可能取得这些教育机构的相关资料,并提供MuddyWater运用。由于该组人马是另一个伊斯兰革命卫队(IRGC)资助的骇客组织Mint Sandstorm的旗下团体。换言之,这起攻击行动应该与伊朗当局有所关连。