Descubren una operación de spear-phishing iraní con el objetivo de atacar, entre otros, a ex altos cargos del gobierno israelí y al exembajador estadounidense en Israel

La operación se remonta al menos a diciembre de 2021

Los atacantes suplantaron cuentas de correo electrónico de contactos de confianza en el formato de joe.doe.corp@gmail.com

Los hallazgos sugieren que la operación está conectada con el grupo APT Phosphorus, atribuido a Irán

Check Point Research (CPR), la división de Inteligencia de Amenazas de Check Point® Software Technologies Ltd. (NASDAQ: CHKP), un proveedor líder de soluciones de ciberseguridad a nivel mundial, ha descubierto una reciente operación de spear-phishing con base en Irán dirigida contra antiguos funcionarios israelíes, personal militar de alto rango, becarios de instituciones de investigación, grupos de expertos y ciudadanos israelíes. Los ataques utilizaron una infraestructura de phishing personalizada, así como una amplia gama de cuentas de correo electrónico falsas para hacerse pasar por sujetos de confianza.

Para establecer un mayor nivel de confianza con los nuevos objetivos, los ciberdelincuentes se apoderaron de las bandejas de entrada de algunas víctimas y secuestraron las conversaciones existentes para iniciar los ataques a partir de una conversación de correo electrónico previas entre un objetivo y una parte de confianza y así continuarla suplantándola. Para facilitar su operación de spear-phishing, los atacantes utilizaron un acortador de URL falso, Litby[.]us, y así disfrazar los enlaces de phishing, y también recurrieron a un servicio legítimo de verificación de identidad, validation.com, para el robo de documentos de identidad.

Los objetivos de alto perfil incluyen:

  • Tzipi Livni – ex ministra de Asuntos Exteriores y viceprimera ministra de Israel.
  • Ex general de división que sirvió en un puesto altamente sensible en las FDI.
  • Presidente de uno de los principales grupos de expertos en seguridad de Israel.
  • Ex embajador de Estados Unidos en Israel.
  • Ex presidente de un conocido centro de investigación sobre Oriente Medio.
  • Alto ejecutivo de la industria de defensa israelí.

Atribución

Check Point Research cree que los ciberdelincuentes detrás de la operación son una entidad respaldada por Irán. Las pruebas apuntan a una posible conexión con el grupo APT Phosphorus, atribuido a Irán. El grupo tiene un largo historial de realizar operaciones cibernéticas de alto perfil, alineadas con los intereses del régimen iraní, así como de atacar a funcionarios israelíes.

Deja un comentario

Tu dirección de correo electrónico no será publicada.

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.

TE PUEDE GUSTAR

RECIBE LA NEWSLETTER

*Email: *Nombre apellidos: *Empresa: Cargo: Sector:

 
Please don't insert text in the box below!

ARTÍCULOS MÁS RECIENTES

ESCUCHA NUESTRO PODCAST

SÍGUENOS EN RRSS

MÁS COMENTADOS

Ir arriba