logo Snarky Security

Suspected Iranian Threat Actor UNC1549 Targets Israeli and Middle East Aerospace and Defense Sectors

Suspected ‎Iranian‏ ‎Threat ‎Actor ‎UNC1549 Targets ‎Israeli ‎and‏ ‎Middle ‎East‏ ‎Aerospace‏ ‎and ‎Defense ‎Sectors:

📌Threat‏ ‎Actor ‎Identification:‏ ‎The ‎article ‎discusses ‎the‏ ‎activities‏ ‎of ‎UNC1549,‏ ‎a ‎suspected‏ ‎Iranian ‎threat ‎actor. ‎This ‎group‏ ‎is‏ ‎also ‎known‏ ‎by ‎other‏ ‎names ‎such ‎as ‎Tortoiseshell ‎and‏ ‎Smoke‏ ‎Sandstorm,‏ ‎and ‎is‏ ‎linked ‎to‏ ‎Iran’s ‎Islamic‏ ‎Revolutionary‏ ‎Guard ‎Corps‏ ‎(IRGC).

📌Targeted ‎Sectors ‎and ‎Regions: UNC1549 ‎has‏ ‎been ‎actively‏ ‎targeting‏ ‎the ‎aerospace, ‎aviation,‏ ‎and ‎defense‏ ‎industries ‎primarily ‎in ‎the‏ ‎Middle‏ ‎East, ‎affecting‏ ‎countries ‎like‏ ‎Israel, ‎the ‎United ‎Arab ‎Emirates‏ ‎(UAE),‏ ‎and ‎potentially‏ ‎Turkey, ‎India,‏ ‎and ‎Albania.

📌Campaign ‎Duration ‎and ‎Techniques:‏ ‎The‏ ‎campaign‏ ‎has ‎been‏ ‎ongoing ‎since‏ ‎at ‎least‏ ‎June‏ ‎2022. ‎The‏ ‎group ‎employs ‎sophisticated ‎cyber ‎espionage‏ ‎tactics ‎including‏ ‎spear-phishing,‏ ‎social ‎engineering, ‎and‏ ‎the ‎use‏ ‎of ‎Microsoft ‎Azure ‎cloud‏ ‎infrastructure‏ ‎for ‎command‏ ‎and ‎control‏ ‎(C2) ‎operations. ‎They ‎utilize ‎job-themed‏ ‎lures‏ ‎and ‎fake‏ ‎websites ‎to‏ ‎deploy ‎malware.

📌Malware ‎and ‎Tools: Two ‎primary‏ ‎backdoors,‏ ‎MINIBIKE‏ ‎and ‎MINIBUS,‏ ‎are ‎used‏ ‎to ‎infiltrate‏ ‎and‏ ‎maintain ‎persistence‏ ‎within ‎targeted ‎networks. ‎These ‎tools‏ ‎allow ‎for‏ ‎intelligence‏ ‎collection ‎and ‎further‏ ‎network ‎penetration.‏ ‎The ‎campaign ‎also ‎uses‏ ‎a‏ ‎tunneling ‎tool‏ ‎called ‎LIGHTRAIL.

📌Strategic‏ ‎Implications: ‎The ‎intelligence ‎gathered ‎from‏ ‎these‏ ‎espionage ‎activities‏ ‎is ‎considered‏ ‎of ‎strategic ‎importance ‎to ‎Iranian‏ ‎interests,‏ ‎potentially‏ ‎influencing ‎both‏ ‎espionage ‎and‏ ‎kinetic ‎operations.

📌Evasion‏ ‎Techniques: UNC1549‏ ‎employs ‎various‏ ‎evasion ‎methods ‎to ‎avoid ‎detection‏ ‎and ‎analysis.‏ ‎These‏ ‎include ‎the ‎extensive‏ ‎use ‎of‏ ‎cloud ‎infrastructure ‎to ‎mask‏ ‎their‏ ‎activities ‎and‏ ‎the ‎creation‏ ‎of ‎fake ‎job ‎websites ‎and‏ ‎social‏ ‎media ‎profiles‏ ‎to ‎distribute‏ ‎their ‎malware.

📌Current ‎Status: ‎As ‎of‏ ‎the‏ ‎latest‏ ‎reports ‎in‏ ‎February ‎2024,‏ ‎the ‎campaign‏ ‎remains‏ ‎active, ‎with‏ ‎ongoing ‎efforts ‎to ‎monitor ‎and‏ ‎counteract ‎these‏ ‎activities‏ ‎by ‎cybersecurity ‎firms‏ ‎like ‎Mandiant‏ ‎and ‎Crowdstrike

Предыдущий Следующий
Все посты проекта

Подарить подписку

Будет создан код, который позволит адресату получить бесплатный для него доступ на определённый уровень подписки.

Оплата за этого пользователя будет списываться с вашей карты вплоть до отмены подписки. Код может быть показан на экране или отправлен по почте вместе с инструкцией.

Будет создан код, который позволит адресату получить сумму на баланс.

Разово будет списана указанная сумма и зачислена на баланс пользователя, воспользовавшегося данным промокодом.

Добавить карту
0/2048