Иранские хакеры выдавали себя за известного израильского физика и бывшего президента Института Вейцмана Даниэля Зайфмана. Как сообщила компания, занимающаяся кибербезопасностью, «Proofpoint» (США), хакеры были нацелены на медицинских специалистов на руководящих должностях, специализирующихся на генетических, неврологических и онкологических исследованиях в США и Израиле.
Как стало известно на днях, в конце 2020 года группа иранских хакеров «TA453», связанных со сбором информации для Корпуса стражей исламской революции, запустила фишинговую кампанию, нацеленную на высокопоставленных медицинских специалистов Израиля и США. Специалисты «Proofpoint» назвали эту кампанию «BadBlood» — «Плохая кровь» из-за медицинской направленности атак и геополитической напряженности между Ираном и Израилем.
Хакеры использовали учетную запись Gmail, которая, якобы, принадлежит известному израильскому физику и бывшему президенту Института Вейцмана Даниэлю Зайфману (zajfman.daniel [@] gmail.com). В теме разосланных писем значилось «Краткий обзор ядерного оружия: Израиль».
Ссылка в электронном письме приводила на фальшивую страницу облачного хранилища Microsoft OneDrive, где находился файл, похожий на PDF-документ. Когда пользователи пытались просмотреть или загрузить его, фальшивая страница просила войти в учетную запись Microsoft, используя свой логин и пароль, которые тут же становились добычей хакеров.
Специалисты пока не знают, как именно хакеры использовали похищенные учетные данные, однако в предыдущих подобных кампаниях «TA453» использовали похищенные данные для доступа к содержимому электронной почты и даже использовали скомпрометированные учетные записи для дальнейших фишинговых атак и рассылки «зараженных писем».
Целью кибератаки стали около 25 медицинских работников из нескольких медицинских исследовательских организаций в США и Израиле.