Эксперты Microsoft Threat Intelligence сообщили, что с февраля текущего года иранская хак-группа APT33 (она же Peach Sandstorm, HOLMIUM или Refined Kitten) провела серию масштабных кибератак, нацеленных на кражу паролей и чувствительной информации (сектор ОПК, спутниковые технологии и фармацевтика).

В качестве основного хакеры выбрали метод Password Spraying, при котором они получили хороший шанс войти во множество аккаунтов, используя один пароль или список распространённых паролей. Эта тактика позволяет злоумышленникам минимизировать риск автоматической блокировки учётных записей.

Кроме этого, члены APT33 использовали уязвимости в неисправленных устройствах Confluence и ManageEngine для проникновения в сети жертв, а также скомпрометированные учётные данные Azure для создания новых подписок.

На основе профиля организаций-жертв ИБ-специалисты Microsoft пришли к выводу, что целью всей кампании является сбор разведданных в интересах Ирана.

15 сентября, 2023

Подписаться на новости BIS Journal / Медиа группы Авангард

Подписаться
Введите ваш E-mail

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных

28.01.2026
Эксперты PwC советуют больше думать о репутации в условиях роста киберугроз
28.01.2026
Банк России приветствует активную цифровизацию финсектора
28.01.2026
Сеть биткоина могла бы стать скандинавской страной
28.01.2026
«ДиалогНаука» провела оценку соответствия требованиям SWIFT для КБ «Москоммерцбанк» (АО)
28.01.2026
Программа для разработки «Модели угроз и нарушителя «Конструктор-У» от ARinteg включена в реестр российского ПО
28.01.2026
Group-IB: Инструменты ИИ запустили «пятую волну» киберпреступности
28.01.2026
Антифрод по желанию. Банкиры и «связисты» не сошлись в цифрах
27.01.2026
«ИнфоТеКС» выпустила решение автоматизированной выдачи сертификатов пользователям платформы цифрового рубля
27.01.2026
NGENIX выпустила «Аттестованное публичное облако NGENIX» с гарантией соответствия требованиям ФСТЭК
27.01.2026
УЦСБ ищет спикеров на квартирник: запрос на практические DevSecOps-кейсы

Стать автором BIS Journal

Поля, обозначенные звездочкой, обязательные для заполнения!

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных