News

Operation SpoofedScholar, ecco come funziona l’attacco di TA453

Secondo quanto identificato da Proofpoint le conversazioni e-mail erano assolutamente benigne fino a quando TA453 ha fornito un link a un sito web compromesso che ospita una pagina di raccolta di credenziali

Pubblicato il 26 Lug 2021

Attacco Proofpoint

TA453 si è mascherato da studioso britannico per colpire segretamente individui di interesse per l’intelligence del governo iraniano in quella che Proofpoint (che ha seguito questa campagna di spoofing) ha soprannominato Operation SpoofedScholars.

Più nello specifico, quel che è avvenuto è che sotto le spoglie di diversi studiosi britannici della School of Oriental and African Studies (SOAS) dell’Università di Londra, già da gennaio 2021 l’autore di minacce TA453 si è avvicinato segretamente a singoli individui alla ricerca di informazioni sensibili.

L’autore dell’APT ha stabilito un backstopping per la propria infrastruttura di phishing delle credenziali compromettendo un sito legittimo di un’istituzione accademica molto rispettata per fornire pagine personalizzate di raccolta delle credenziali mascherate da link di registrazione.

Gli obiettivi identificati includevano esperti di affari mediorientali di think tank, professori senior di note istituzioni accademiche e giornalisti specializzati nell’area del Medio Oriente.

Questi tentativi di connessione sono stati estesi e dettagliati, spesso strutturati su lunghe conversazioni, prima di passare alla fase successiva della catena di attacco.

Una volta stabilita la conversazione, TA453 ha consegnato un link di registrazione a un sito web legittimo, ma compromesso, appartenente alla radio dell’istituto SOAS dell’Università di Londra, configurato per catturare una serie di credenziali.

Da notare che TA453 ha anche preso di mira gli account e-mail personali di almeno uno dei suoi obiettivi. Nelle successive e-mail di phishing, TA453 ha spostato le tattiche e iniziato a fornire il link di registrazione già all’inizio del dialogo con il potenziale target senza richiedere una conversazione estesa. Questa operazione rappresenta una delle campagne TA453 più sofisticate identificate da Proofpoint.

TA453 ha ottenuto illegalmente l’accesso a un sito web appartenente a un’istituzione accademica di livello mondiale per sfruttare l’infrastruttura compromessa al fine di raccogliere le credenziali dei suoi obiettivi. L’uso di infrastrutture legittime, ma compromesse, rappresenta un aumento della sofisticazione di TA453 e quasi certamente si rifletterà nelle campagne future.

TA453 continua a iterare, innovare e raccogliere a sostegno delle priorità di raccolta dell’IRGC. Mentre alcuni dei selezionatori identificati non sembrano più essere attivi nelle operazioni di TA453, gli esperti Proofpoint ritengono molto probabile che TA453 continuerà a prendere di mira gli studiosi di tutto il mondo.

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

Speciale Digital Awards e CIOsumm.it

Tutti
Update
Keynote
Round table
Leggi l'articolo Digital360Awards e CIOsumm.it, i momenti salienti
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Leggi l'articolo La sinergia tra CIO e CISO trasforma la cybersecurity in un obiettivo di business strategico
Approfondimenti
La sinergia tra CIO e CISO trasforma la cybersecurity in un obiettivo di business strategico
Leggi l'articolo Etica dell’innovazione tecnologica per i CIO: prima chiedersi perché. Poi definire cosa e come
Approfondimenti 
Etica dell’innovazione tecnologica per i CIO: prima chiedersi perché. Poi definire cosa e come
Leggi l'articolo Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Leggi l'articolo Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Leggi l'articolo Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Leggi l'articolo Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Leggi l'articolo Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Leggi l'articolo Open Source: collaborazione e innovazione nel caos apparente del software libero 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Leggi l'articolo BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Leggi l'articolo AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Leggi l'articolo Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Leggi l'articolo Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo
Leggi l'articolo Digital360Awards e CIOsumm.it, i momenti salienti
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Leggi l'articolo La sinergia tra CIO e CISO trasforma la cybersecurity in un obiettivo di business strategico
Approfondimenti
La sinergia tra CIO e CISO trasforma la cybersecurity in un obiettivo di business strategico
Leggi l'articolo Etica dell’innovazione tecnologica per i CIO: prima chiedersi perché. Poi definire cosa e come
Approfondimenti 
Etica dell’innovazione tecnologica per i CIO: prima chiedersi perché. Poi definire cosa e come
Leggi l'articolo Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Leggi l'articolo Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Leggi l'articolo Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Leggi l'articolo Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Leggi l'articolo Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Leggi l'articolo Open Source: collaborazione e innovazione nel caos apparente del software libero 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Leggi l'articolo BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Leggi l'articolo AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Leggi l'articolo Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Leggi l'articolo Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo

Articoli correlati

Articolo 1 di 4