Categories: Fără categorie

SonicWall: Activitatea grupărilor cibernetice din Iran și Orientul Mijlociu s-a intensificat

SonicWall avertizează asupra intensificării activității cibernetice periculoase, originară din zona Orientului Mijlociu, în ultimele săptămâni, potrivit unui comunicat de presă.

În comunicat se mai precizează: “Echipa de cercetare de la SonicWall Capture Labs a monitorizat activ grupurile APT33, APT34, APT35, APT39 și a urmărit cu multă atenție activitatea acestora astfel încât, în doar o săptămână, a identificat apariția și răspândirea troianului ZeroClear, dar și a altor programe distructive.

Grupurile de mai sus sunt concentrate în principal pe sisteme informatice financiare, energetice, de telecomunicații, industriale și de controlul datelor (SCADA/ICS). Recent, APT33, cel mai puternic grup cibernetic al Iranului, a fost descoperit sondând sistemele de control fizic utilizate în unitățile de producție și distribuție a energiei electrice, producție și rafinării, folosind atacuri de tip password spraying pentru a încerca accesarea frauduloasă a unor conturi, prin folosirea unor parole comune.

APT33 este un grup suspect de amenințare cibernetică, de origine iraniană, care efectuează operațiuni încă din 2013. De-a lungul timpului, grupul a vizat organizații din mai multe industrii, manifestând un interes deosebit în aviație și sectoarele energetice.

Troianul ZeroClear este un virus care șterge hard-discul. Când este executat, va încerca să suprascrie Master Boot Record (MBR) și partițiile de disc pe computerele cu sistem de operare Microsoft Windows.

Se poate executa pe sisteme x86 sau x64 și este cu atât mai periculos cu cât majoritatea controlerelor industriale rulează încă sisteme de operare mai vechi.”

“Având în vedere descoperirile recente, sfătuim companiile să ia măsuri suplimentare de protecție în fața amenințărilor cibernetice în special împotriva atacurilor de tip spear-phishing, DDoS, ransomware și a celor de tip wiper, acestea din urmă fiind cele mai utiizate asupra vecinilor Iranului“, explică Bill Conner, CEO al SonicWall.

“Aceste tipuri de atacuri, concepute pentru a detecta slăbiciunile umane și / sau din rețelele informatice, ar putea pătrunde, în cele din urmă, prin cele mai puternice și de încredere sisteme de protecție ale unei țări, în ceea ce ar fi un atac cibernetic istoric”, a adăugat Conner.

“Spear phishing este un email sau o comunicare electronică frauduloasă care are drept țintă o anumită persoană, business sau organizație. Deși, de obicei, obiectivul unui astfel de email este furtul de date în scopuri infracționale, în cazul spear-phishing, atacatorii pot avea și intenția să instaleze malware pe computerul-țintă”, explică Tudor Florescu, Sales Engineer la SonicWall.

Articole recente

Trump: Consiliul Fed ar trebui să preia controlul, dacă Powell nu reduce ratele dobânzilor

Preşedintele SUA, Donald Trump, a îndemnat vineri Consiliul Rezervei Federale americane să preia controlul, dacă…

o oră ago

Finlanda restricţionează utilizarea telefoanelor mobile în şcoli

Noua legislaţie care restricţionează utilizarea telefoanelor mobile în şcolile finlandeze a intrat în vigoare vineri,…

o oră ago

Putin reiterează că obiectivele Rusiei în Ucraina rămân neschimbate, dar speră că negocierile de pace vor continua

Președintele rus Vladimir Putin a reiterat vineri că obiectivele Rusiei în Ucraina rămân neschimbate, dar…

o oră ago

Preşedintele Nicuşor Dan a semnat 73 de decrete de pensionare pentru magistraţi; printre aceştia se numără preşedinta ICCJ

Preşedintele Nicuşor Dan a semnat vineri decretele de pensionare pentru 73 de magistraţi, printre care…

o oră ago

Operaţiunea “Cuibul cu Fantome”: ANAF controlează firmele care împart sediul cu alte zeci sau sute de societăţi

Direcţia Generală Antifraudă Fiscală a demarat în aceste zile Operaţiunea "Cuibul cu Fantome", care presupune…

o oră ago

Insolvențele în București au crescut cu 32% – Risco

Conform platformei de analiză financiară RisCo.ro, în perioada august 2024 - iulie 2025 au fost…

3 ore ago

This website uses cookies.

Read More