Maßgeschneiderte Phishing-Kampagnen von APT42
Phishing-Aktivitäten der iranischen Cyberspionage-Gruppe APT42
APT42, die mit dem Korps der Islamischen Revolutionsgarden in Verbindung steht, hat es immer wieder auf hochrangige Nutzer in Israel und den USA abgesehen
Von Mandiant
Die Threat Analysis Group (TAG) von Google hat gerade Einblicke in die beobachteten Phishing-Aktivitäten der iranischen Cyberspionage-Gruppe APT42 veröffentlicht, die unter anderem auf ehemalige, hochrangige israelische Militärs sowie auf Personen abzielen, die mit der Kampagne des ehemaligen US-Präsidenten Trump (Mai-Juni 2024) und dem Team von Präsident Biden verbunden sind.
APT42, die mit dem Korps der Islamischen Revolutionsgarden in Verbindung steht, hat es immer wieder auf hochrangige Nutzer in Israel und den USA abgesehen, darunter amtierende und ehemalige Regierungsbeamte, politische Kampagnen, Diplomaten, Personen, die in Think Tanks arbeiten, sowie Nichtregierungsorganisationen und akademische Einrichtungen, die zu außenpolitischen Gesprächen beitragen.
Diese Aktivitäten zeigen die aggressive operative Ausrichtung der Gruppe auf die Unterstützung der politischen und militärischen Prioritäten des Iran.
Die wichtigsten Forschungsergebnisse:
>> Seit April 2024 gab sich APT42 in mehreren Kampagnen als das rechtmäßige Washingtoner Institut für Nahostpolitik aus und zielte auf israelische Diplomaten und Journalisten, Forscher in US-Think-Tanks und andere ab.
>> APT42 nutzte die Domain understandingthewar[.]org, um Mitglieder des US-Militärs anzugehen, indem sie sich als das rechtmäßige Institute for the Study of War ausgab.
>> TAG entfernte mehrere von APT42 erstellte Google-Sites-Seiten, die sich als eine Petition der rechtmäßigen Jewish Agency for Israel ausgaben und die israelische Regierung aufforderten, "in eine Mediation einzutreten, um den Konflikt zu beenden".
>> TAG blockierte zahlreiche Versuche von APT42, sich in die persönlichen E-Mail-Konten von Personen einzuloggen, die mit beiden Präsidentschaftskandidaten in Verbindung stehen, und TAG stellt fest, dass diese Aktivitäten immer noch erfolglos sind.
>> APT42 hat sich jedoch kürzlich Zugang zum persönlichen Gmail-Konto eines hochrangigen politischen Beraters verschafft. (Mandiant: ra)
eingetragen: 16.08.24
Newsletterlauf: 07.11.24
Mandiant: Kontakt und Steckbrief
Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.