BugSleep 是伊朗黑客武器库中的一种新网络武器

针对以色列公司的新后门可以做什么?

来源:安全实验室新闻频道

Check Point 研究人员报告称,伊朗黑客组织 MuddyWater 使用先前未记录的名为 BugSleep 的后门加大了对以色列的攻击力度。

检查点 报告

MuddyWater 网络犯罪分子经常利用受感染的企业电子邮件帐户进行网络钓鱼活动,从而导致安装合法的远程管理工具,例如 Atera Agent 和 Screen Connect。

Check Point 自 2019 年以来一直在监控 MuddyWater 的活动。 专家表示,自2023年10月以来,该组织对以色列的袭击大幅增加。除了旨在安装远程控制工具的网络钓鱼活动之外,黑客最近还开始使用新的后门 BugSleep,旨在攻击以色列组织。

自 2019 年以来一直在跟踪 MuddyWater 的活动。

今年 5 月,BugSleep 首次在网络钓鱼诱饵中被发现。 Check Point 研究人员发现了该恶意软件的多个版本。显然,该恶意软件目前正在开发中,版本之间的差异主要与功能改进和错误修复有关。

专家确定的活动针对各个部门,包括政府、旅行社和记者。黑客的主要目标是以色列公司,但土耳其、沙特阿拉伯、印度和葡萄牙的组织也受到攻击。

2024年2月至6月遭受黑客攻击的所有行业

2024年2月至6月遭受黑客攻击的所有行业

自今年 2 月以来,Check Point 专家已记录了 50 多封针对 10 多个部门的网络钓鱼电子邮件,其中包括市政当局、记者和医疗保健部门。最新的攻击针对沙特和以色列组织:第一个案例的目标是引入远程控制工具,第二个案例的目标是引入 BugSleep 后门。