De falska Linkedin rekryterare nätverk hackare använder för att rulle i företagsanvändare

Hackare riktar användare av den populära affärsnätverkssajten Linkedin,. IStock, En skicklig hacking besättningen trodde att bedriva verksamhet från Iran, ligger bakom en utarbetad phishing system på Linkedin inriktning anställda inom telekom, myndigheter och försvar entreprenörer.

Forskare vid Dells Secureworks har släppt en analys av en hacka besättning det dubbade hot Group 2889, som använder minst 25 falska men grundligt utvecklade Linkedin-profiler för att dra in potentiella måltavlor.

De ledande personas har rikt detaljerat arbete historia och cirka 500 kontakter, medan supporter personas bidra till att stärka ledarnas påskrifter och trovärdighet.

SecureWork analys bygger på tidigare arbete av säkerhetsföretag Cylance. I december Cylance detaljerade verksamheten av en iransk hacking besättning kallas Cleaver, som hade över en tvåårsperiod, hackat sig in 50 organisationer i Europa, Nordamerika och Mellanöstern, inklusive militära enheter, flygbolag, flygplatser, universitet, försvarsindustrier och energiföretag.

Även Linkedin bar bördan av uppmärksamhet under en DNS fråga som såg det släpper ut på webben i timmar, Cisco tror att nästan 5000 andra platser också påverkades.

“Baserat på starka indicier, CTU forskare bedömer att TG-2889 är kopplad till den verksamhet som Cylance beskrev”, konstaterade Secureworks.

De falska rekryterare på Linkedin bygga på koncernens tidigare rapporterade rekrytering knep för att infektera och phish detaljer från mål.

Enligt Cylance använde gruppera flera attacktekniker, inklusive SQL-injektion, många program bedrifter, och TinyZBot, en variant av den ökända Zeus malware gruppen anpassad för sin övervakningsarbetet.

Zeus varianten gjorde det möjligt att samla in information på infekterade maskiner genom att logga tangenttryckningar, fånga skärmdumpar, inaktivera antivirus och distans lägga till nya komponenter.

Malware var förklädd som en meritförteckning underkastelse system som påstods att leverera återupptas till industrikonglomeratet Teledyne. Båda säkerhetsleverantörer noterar gruppen används domäner som passerade sig själva som rekryteringssidor verkliga företag Teledyne, Doosan och Northrop Grumman.

Som Cylance noterade framkom den iranska hacking grupp i kölvattnet av Stuxnet, malware som tros ha tagits fram av USA, för att underlätta sitt uppdrag att sabotera Irans urananrikningsanläggning.

Linkedin har blivit något av en föredragen verktyg för hackare att samla in information om mål i en viss bransch. I september, forskare vid finska bevakningsföretag F-Secure som fick inbjudan från falska rekryterare som beskrivs i detalj de tekniker som används i detta system.

Linkedin serverar återupptar av 27.000 amerikanska underrättelsepersonal, sex sätt att skydda din integritet på Linkedin, Linkedin kommer att betala $ 1.250.000 för att reglera passa över lösenord brott

Innovation,? M2M marknaden studsar tillbaka i Brasilien, säkerhet, FBI gripanden påstådda medlemmar av Crackas med inställningen för att hacka amerikanska Gov’t tjänstemän, säkerhet, WordPress uppmanar användare att uppdatera nu för att åtgärda kritiska säkerhetshål, säkerhet, Vita huset utser först Federal Chief Information Security Officer

Även om falska rekryterare bara skickade inbjudningar till många forskare säkerhets Yonathan Klijnsma, en forskare från holländska bevakningsföretag Fox-IT, betonade verksamheten skulle ha gjort det möjligt för angripare att kartlägga branschens sociala kontakter.

Exakt varför en angripare skulle göra som aldrig upptäckts, men ungefär en månad efter att acceptera en inbjudan, skulle falska rekryter försvinna från målet anslutningar.

Läs mer

? M2M marknaden studsar tillbaka i Brasilien

FBI gripanden påstådda medlemmar av Crackas med inställningen för att hacka amerikanska Gov’t tjänstemän

WordPress uppmanar användare att uppdatera nu för att åtgärda kritiska säkerhetshål

Vita huset utser först Federal Chief Information Security Officer