Іранська APT націлена на глобальних академіків через віддалене керування🪝
Іранська APT-група націлилася на глобальних академіків та експертів політики через програмне забезпечення віддаленого керування. За даними CyberNews, кампанія розпочалася в жовтні 2025 року: фішингові email маскувалися під академічні дискусії, ведучи на фейкові сайти з троянізованими інсталяторами. Малвар забезпечує віддалений доступ, кейлогінг та крадіжку файлів, з фокусом на експертів з Близького Сходу. Група пов’язана з IRGC, і атаки посилюються на тлі конфлікту Іран-Ізраїль. Тренд: зростання APT-атак +30% у 2025, з еволюцією від фішингу до стелс-інструментів. Експерти зазначають, що атака пов’язана з геополітикою, де Іран шукає інтелектуальну власність. Інші деталі: малвар обходить UAC, використовуючи PowerShell для персистенції. Загроза поширюється на США, де аналогічні атаки фіксуються в університетах. CISA радить перевірку джерел та використання EDR. Це підкреслює вразливість академічного сектора.
Вплив атаки включає витік конфіденційної інформації, що може вплинути на дослідження. Рекомендації передбачають впровадження MFA, регулярні аудити та співпрацю з CyberNews для IOC. Кампанія сигналізує про зростання державних APT. Тренд: +25% таких інцидентів у 2025 році. Для організацій радять сегментувати мережі та використовувати AI для детекції аномалій. Інцидент ілюструє еволюцію атак, де легітимне ПЗ стає зброєю.
