Trace Id is missing
ข้ามไปที่เนื้อหาหลัก
Security Insider

ผู้โจมตีที่กำกับโดยรัฐ

Crimson Sandstorm   

ภาพระยะใกล้ของดาวเคราะห์
มีการสังเกตพบว่าผู้ดำเนินการ Crimson Sandstorm (ชื่อเดิม CURIUM) ใช้ประโยชน์จากเครือข่ายบัญชีโซเชียลมีเดียปลอมเพื่อสร้างความไว้วางใจกับเป้าหมายและส่งมัลแวร์เพื่อลักลอบถ่ายโอนข้อมูลในท้ายที่สุด นอกจากนี้ในปี 2021 Crimson Sandstorm ยังได้จัดทำแคมเปญสเปียร์ฟิชชิ่งโดยมุ่งเป้าโจมตีบริษัทที่ให้บริการด้าน IT และวิศวกรรมสำหรับหน่วยงานด้านกลาโหมและข่าวกรองของสหรัฐอเมริกา ซึ่งอาจเป็นส่วนหนึ่งของการดำเนินการด้านห่วงโซ่อุปทานเพื่อเข้าถึงลูกค้าของตน

หรือที่รู้จักกันในชื่อ:                                             อุตสาหกรรมที่ตกเป็นเป้าหมาย:

Houseblend, Tortoise Shell                           ผู้รับเหมาด้านการทหารและกลาโหมของสหรัฐอเมริกา                                              

                                                                        บริการด้าน IT                      

ประเทศต้นกำเนิด:                                        

อิหร่าน                                                                 รัฐบาลตะวันออกกลาง                                                                                                                         

ประเทศที่ตกเป็นเป้าหมาย:

ตะวันออกกลาง

สหรัฐอเมริกา

Microsoft Threat Intelligence: บทความล่าสุดเกี่ยวกับ Crimson Sandstorm

แนวโน้มที่เปลี่ยนแปลงไปในกิจกรรมของผู้ดำเนินการภัยคุกคามจากอิหร่าน - การนำเสนอ MSTIC ที่งาน CyberWarCon 2021