Microsofts Digital Crimes Unit (DCU) hat letzte Woche bekannt gegeben, dass sie im Zusammenhang mit einer Spear-Phishing-Operation rechtliche Schritte gegen einen iranischen Bedrohungsakteur namens Bohrium eingeleitet hat.
Das gegnerische Kollektiv soll es auf Unternehmen in den Bereichen Technologie, Transport, Regierung und Bildung in den USA, dem Nahen Osten und Indien abgesehen haben.
„Bohrium-Akteure erstellen gefälschte Social-Media-Profile und geben sich oft als Personalvermittler aus“, so Amy Hogan-Burney von der DCU in einem Tweet. „Sobald persönliche Informationen von den Opfern erlangt wurden, schickte Bohrium bösartige E-Mails mit Links, die schließlich die Computer ihrer Zielpersonen mit Malware infizierten.“
Laut einer von dem Tech-Giganten geteilten Ex-parte-Anordnung bestand das Ziel der Eindringlinge darin, sensible Informationen zu stehlen und zu exfiltrieren, die Kontrolle über die infizierten Computer zu übernehmen und Fernaufklärung zu betreiben.
Um den bösartigen Aktivitäten von Bohrium Einhalt zu gebieten, hat Microsoft nach eigenen Angaben 41 „.com“-, „.info“-, „.live“-, „.me“-, „.net“-, „.org“- und „.xyz“-Domänen abgeschaltet, die als Befehls- und Kontrollinfrastruktur für die Speerphishing-Kampagne verwendet wurden.
Die Offenlegung erfolgt, nachdem Microsoft bekannt gegeben hat, dass es bösartige OneDrive-Aktivitäten identifiziert und deaktiviert hat, die von einem bisher nicht dokumentierten Bedrohungsakteur mit dem Codenamen Polonium seit Februar 2022 durchgeführt wurden.
Die Vorfälle, bei denen OneDrive als Kommandozentrale genutzt wurde, waren Teil einer größeren Angriffswelle, die die Hackergruppe gegen mehr als 20 Organisationen mit Sitz in Israel und im Libanon startete.
Fanden Sie diesen Artikel interessant? Folgen Sie THN auf Facebook, Twitter und LinkedIn, um weitere exklusive Inhalte zu lesen, die wir veröffentlichen.
Einige Teile dieses Artikels stammen aus:
thehackernews.com