由伊朗黑客瞄准的英国大学 教育秘书敦促科技产业转变课堂 Android升级问题的答案是什么? 四分之三的英国成年人没有听说过开放的银行业务 在东盟留在其脚趾上的沟通 Apple正在将资金投入到创造一个国际赛中的研发中心 NHS信任使用自动化和虚拟工人加快推荐 ee在金丝雀码头上开关5g测试网络 瑞典政府和行业涉及IT技能短缺 为什么你不应该在手臂上对Windows服务器感到兴奋 采取行动想要将“Waze经验”带来营销自动化 Twitter考虑增强版的TweetDeck为专业人士 30米融资推动后,CTERA增强多云 谷歌为命令行介绍了Python库 谷歌为命令行介绍了Python库 沃达丰销售勾选新报告规则 Telenor夺回了20,000名员工,因为它准备了数字技术的影响 是时候打开HTTPS了:福利非常值得努力 H&R块转向A.I.解决您的纳税申报表 合同的用户支付了数百万美元的手机 在切割EMC联系后,HPE支付10亿美元用于敏捷储存 ee在金丝雀码头上开关5g测试网络 EDC说,企业需求驱动器在储存销售中搬迁 Convide Messaging App中的安全漏洞公开用户详细信息 谷歌地图现在让您与朋友分享您的确切位置 优步击中了在崩溃后自行车的汽车测试刹车 与Droddle的M&S合作伙伴更轻松地点击和收集回报 在崛起的频道区分中的频率和严重程度,正常研究所研究表明 字母表的Waymo通过Uber诉讼来提高自行车竞赛中的赌注 对AI风险盲目的决定盲目信仰 微软的Slack竞争对手即将到来3月14日 随着全球IAAS市场的竞争加热,AWS收入增长减缓 德克萨斯医院努力使IBM的Watson治愈癌症 网络犯罪分子在网络安全战战中卖出企业 现在可用于Dharma Ransomware的免费解密工具 近一半的NHS工作人员依靠即时通讯在工作中 Apple TV刚刚成为连通事物的企业中心 Matt Hancock计划在五年内排序五百万个基因组 投资成为客户痴迷 OnedRive在Google Drive中找到的缺少智能文件 Pharmacy2u签署数字通信平台 HPE推出了一种新的简单性 SAP许可证费用即使是间接用户,U.K.法院也表示 第四名男子因icloud名人黑客被判入狱 在大量的Windows修复中,修补周二包括一些惊喜 机器身份管理危机迫在眉睫 软件故障中止空间X与空间站 这不是钱:Wozniak在机器人,设计和苹果的起源 澳大利亚的卫生部门报告了大多数数据泄露 大多数企业认为他们对网络攻击开放
您的位置:首页 >前端 >

由伊朗黑客瞄准的英国大学

根据“安全作业”反威胁单位(CTU),网络知识产权盗贼在英国和13个国家的大学拥有超过70所大学。

据信该活动旨在旨在窃取目标大学窃取研究,并与与伊朗政府相关的钴狄更斯群体有关。

SecureWorks的研究人员在为大学发现欺骗登录页面时发现了该活动。进一步研究托管欺骗网页的IP地址揭示了更广泛的窃取凭据的运动。

大约16个世纪,有超过300个欺骗网站和位于英国的76所大学的登录页面,包括美国,加拿大,中国,以色列,瑞士,澳大利亚和日本。

在将其凭据输入假登录页面后,受害者被重定向到合法网站,在那里他们被自动登录到有效的会话,或者提示重新输入其凭据。

许多欺骗域引用了目标大学的在线图书馆系统,指示威胁演员的意图访问这些资源。

研究人员无法确认所有已识别的欺骗页面的功能,因为在分析时不可能访问一些域。

在2018年5月至8月之间,许多域名在2018年5月至8月之间注册,最近在8月19日注册。域名注册表明,当CTU研究人员发现活动时,仍然正在创建基础架构。

在此广告系列中观察到的大多数域都决定了相同的IP地址和DNS名称服务器。2018年5月注册的域也包含了欺骗大学目标的子域。这些子域将访问者重定向到其他攻击者控制的域上的欺骗登录页面。

在线学术资源的目标类似于伊朗网络攻击组以前的网络行动。在那些运营中,这也与八月攻击共享基础设施,Cobalt Dickens集团创建了面向Phish Target的域,并使用凭证窃取知识产权具体资源,包括图书馆系统。

2018年3月,美国司法部在2013年至2017年间,联合国司法部和九名伊朗国民致力于威胁小组的活动。

尽管公开披露,但CTU分析表明,尽管有针对一些成员的起诉书,但CTU分析表明,CTU分析可能会对最新的大学的统治者负责。

大学是有兴趣获得知识产权的威胁行动者的有吸引力的目标。除了比重大监管的金融或医疗组织更难以保力,众所周知,大学将开发尖端研究。

CTU研究人员联系了各种全球合作伙伴来解决这种威胁。他们认为,这种广泛的登录页面窃取凭据强化了组织需要使用安全协议来合并多因素认证,并在可公开可访问的系统上实现复杂的密码要求。

CTU研究人员建议组织实施培训计划,以教育用户有关安全威胁的建议,包括认可和报告可疑电子邮件的指导。

郑重声明:本文版权归原作者所有,转载文章仅为传播更多信息之目的,如作者信息标记有误,请第一时间联系我们修改或删除,多谢。