Peach Sandstorm APT IOCs

security

Microsoft обнаружила, что иранский хакерский коллектив Peach Sandstorm разрабатывает свой собственный многоступенчатый бэкдор под названием Tickler и использует его для атак на объекты в секторах спутниковой связи, коммуникаций, нефти и газа, а также в государственном секторе в США и Объединенных Арабских Эмиратах. Они также проводят атаки с использованием паролей в образовательном секторе, чтобы собирать разведданные. Кроме того, они используют социальную инженерию в профессиональной сети LinkedIn. Microsoft информирует общественность об этих методах, чтобы повысить осведомленность и помочь организациям защитить себя от таких угроз.

Peach Sandstorm APT

За период с апреля по июль 2024 года Microsoft отслеживала деятельность Peach Sandstorm и обнаружила, что они развернули новый многоступенчатый бэкдор под названием Tickler. Он был использован для атак на цели в секторах спутниковой связи, коммуникаций, нефти и газа, а также в федеральных и государственных органах власти в США и Объединенных Арабских Эмиратах. Peach Sandstorm продолжают проводить атаки с использованием паролей в образовательном секторе для получения доступа к нужной им инфраструктуре, а также в спутниковом, правительственном и оборонном секторах для сбора разведданных. Они также используют LinkedIn для сбора информации и возможной социальной инженерии в организациях высшего образования, спутниковой связи и обороны.

Microsoft считает, что Peach Sandstorm связана с иранским Корпусом стражей исламской революции и их основной целью является сбор разведывательных данных в интересах Ирана. Microsoft отслеживает их кампании и предупреждает клиентов, которые оказались жертвами атаки, предоставляя им необходимую информацию для защиты их среды. В рамках этого исследования Microsoft делится результатами исследования с общественностью, чтобы повысить осведомленность об этих угрозах и научить организации, как защитить себя от них.

Peach Sandstorm использует различные методы в своей деятельности. Они проводят атаки с использованием паролей, пытаясь пройти аутентификацию в различных учетных записях с использованием общих паролей. Они также используют LinkedIn для сбора разведданных, выдают себя за студентов, разработчиков и менеджеров по привлечению талантов из США и Западной Европы. Они уже удалены.

Indicators of Compromise

Domains

  • centersoftwaresupports.azurewebsites.net
  • getsdervicessupoortss.azurewebsites.net
  • getservicessuports.azurewebsites.net
  • getservicessupports.azurewebsites.net
  • getsupportsservices.azurewebsites.net
  • nodetestservers.azurewebsites.net
  • satellite2.azurewebsites.net
  • satellitegardens.azurewebsites.net
  • satellitespecialists.azurewebsites.net
  • satservicesdev.azurewebsites.net
  • servicessupports.azurewebsites.net
  • softwareservicesupport.azurewebsites.net
  • softwareservicesupports.azurewebsites.net
  • subreviews.azurewebsites.net
  • supportsoftwarecenter.azurewebsites.net
  • websupportprotection.azurewebsites.net

SHA256

  • 5df4269998ed79fbc997766303759768ce89ff1412550b35ff32e85db3c1f57b
  • 711d3deccc22f5acfd3a41b8c8defb111db0f2b474febdc7f20a468f67db0350
  • 7eb2e9e8cd450fc353323fd2e8b84fbbdfe061a8441fd71750250752c577d198
  • ccb617cc7418a3b22179e00d21db26754666979b4c4f34c7fda8c0082d08cec4
  • fb70ff49411ce04951895977acfc06fa468e4aa504676dedeb40ba5cea76f37f
Комментарии: 0