Иранские хакеры продают доступ к cетям взломанных компаний
Иранская киберпреступнавя группировка Pioneer Kitten (также известная как Fox Kitten и Parisite), которая в период с 2019 по 2020 год атаковала корпоративные VPN, теперь пытается монетизировать некоторые из взломанных систем, продавая доступ к скомпрометированным сетям другим злоумышленникам.
По словам исследователей из ИБ-компании Crowdstrike, в 2019 и 2020 годах группировка осуществила взлом корпоративных сетей путем эксплуатации уязвимостей в VPN и сетевом оборудовании различных компаний:
-Pulse Secure "Connect" корпоративные VPN (CVE-2019-11510);
-Fortinet VPN-серверы под управлением FortiOS ( CVE-2018-13379 );
-Palo Alto Networks "Global Protect" VPN-серверы ( CVE-2019-1579 );
-Серверы Citrix "ADC" и сетевые шлюзы ( CVE-2019-19781 );
-F5 Networks BIG-IP балансировщики нагрузки (CVE-2020-5902).
Киберпреступники взламывали сетевые устройства, используя указанные выше уязвимости, внедряли бэкдоры, а затем предоставляли доступ другим иранским хакерским группам, таким как APT33 (Shamoon), APT34 (Oilrig) или Chafer.
Другие группировки используют "начальный доступ", который удалось получить Pioneer Kitten, для перемещения по сети, а затем применяют более продвинутые вредоносные программы и эксплоиты с целью похитить конфиденциальную информацию, представляющую интерес для правительства Ирана.
Как полагают эксперты, группировка пытается диверсифицировать поток своих доходов и монетизировать сети, которые не имеют никакой разведывательной ценности для иранских спецслужб.