![图片[1]安全114-安全在线-安全壹壹肆-网络安全黄页-网络安全百科伊朗黑客利用百余使馆邮箱,对全球外交官实施钓鱼攻击](https://www.anquan114.com/wp-content/uploads/2025/05/20250528115536850-image-1024x295.png)
一个与伊朗有关联的组织被指参与了一场针对欧洲及世界其他地区大使馆和领事馆的“协同”且“多波次”的鱼叉式网络钓鱼活动。
以色列网络安全公司 Dream 将此活动归因于与伊朗结盟的操作者,这些操作者与一个名为“Homeland Justice”(国土正义)的组织所进行的更广泛的攻击性网络活动有关。该公司称:“这些邮件被发送给全球多个政府收件人,伪装成合法的外交通信。有证据表明,在地缘政治紧张局势加剧时期,针对外交和政府实体的地区性间谍活动范围扩大了。”
该攻击链涉及使用与伊朗和以色列之间地缘政治紧张局势相关的鱼叉式网络钓鱼邮件来发送恶意 Microsoft Word 文档。该文档在打开后会催促收件人“启用内容”以执行内嵌的 Visual Basic for Applications (VBA) 宏,该宏负责部署恶意软件负载。
据 Dream 称,这些邮件被发送至中东、非洲、欧洲、亚洲和美洲的大使馆、领事馆和国际组织,这表明此次活动撒下了一张广泛的钓鱼网。据称,欧洲各国大使馆和非洲机构是遭受攻击最严重的对象。
这些数字邮件来自 104 个被入侵的独特地址,这些地址属于官员和伪政府实体,以此增添一层可信度。至少部分邮件来源于阿曼外交部在巴黎的一个被入侵邮箱(*@fm.gov.om)。
Dream 表示:“诱饵内容持续提及紧急的外交部通讯、传达权威性,并利用了启用宏来访问内容的常见做法,这是一场精心策划的间谍行动的标志, deliberately 掩盖了攻击来源。”
攻击的最终目的是利用 VBA 宏部署一个可执行文件,该文件能够建立持久性、联系命令与控制 (C2) 服务器并收集系统信息。
网络安全公司 ClearSky 在上个月底也详细说明了此次活动的某些方面,称这些网络钓鱼邮件被发送至多个外交部。
ClearSky 在 X 上的一篇帖子中表示:“伊朗威胁行为者在 2023 年针对阿尔巴尼亚的穆哈黑丁(Mojahedin-e-Khalq)时使用了类似的混淆技术。我们以中等把握评估,此次活动与相同的伊朗威胁行为者有关联。”
消息来源:thehackernews;
本文由 HackerNews.cc 翻译整理,封面来源于网络;
暂无评论内容