
Um Grupo Iraniano de Ciberesespionagem Conseguiu Operar Oculto Durante Quase Dez Anos na Rede de Uma Víima, Segundo Informações Publicadas Publicações Eset. Batizado com o nome de “BladedFeline”, o grupo foi classificado como uma ameaça persistente avançada (APT) iraniana que, segundo os pesquisadores, teve como alvo “sistemas usados por funcionários dos governos curdo e iraquiano” em uma campanha de ciberespionagem. O Grupo Está Ativo na Rede Desde Pelo Menos 2017, Eeet Afirmou que o Grupo Cria malware, especialmente “Para Manter e Expandir O Aceso Dentro de Organizações Não Iraque e No Governo Regional Do CurdistiO (GRC)”.
Leia Tamboma
Eset descobre mineração ilegal de bitcoins
Ferrenta eset quebra criptografia
Tradicionalme, OS apts Iranianos têm Sido utilizados para espionagem, projeção de poder e promoção da estratégia nacional do pai. Alguns Apts Tamboma Foram Observados Conduzindo Ataques de Ransomware. Ó Bladedfeline, Descobeto Pela Eset em 2023, SE ENCAIXA NESSE PADROO. Uma Pesquisa AGORA Publicada detala como agente Apoiado Pelo Estado Consegue se Infiltrar Nos Sistemas de Um Adversário.
De Acordo com um eset, o Grupo Foi Observado Implantando UM Backdoor Proprietário, Conhecido Como “Shahmaran”, Contra autoridades Curdas. OS PESQUISORES DISSERAM QUE O BATOGENS “SIMPLES” É UM UM EXECUTADOR DE 64 BITS, Que Não EUA Compactação ou Criptografia para comunicações, Que Eles Encontraram InicialentE No Diretório de Inicializaça ã o alvo. Os peses pesquisadores acrescentam que “ainda não está claro como o Bladedfeline está não senvolvendo o acesso às suas vítimas. O que sabemos é que, sem, no dia. Perto às vítimas do governo do Iraque, Suspeitamos que o Grupo Explorou Uma Vulnerabilidade Em um Aplicativo Em um Servidor Web Conecado à Internet, O que Lhes Permitiu implantar o webshell Do Flog ”.