
Група OilRig, пов’язана з Іраном, здійснила складну атаку на мережі іракського уряду, використовуючи нове шкідливе ПЗ для викрадення даних та управління системами через підроблені електронні листи.
OilRig, також відома як APT34 або Crambus, здійснила серію атак на урядові установи Іраку, зокрема на офіс Прем’єр-міністра та Міністерство закордонних справ. Атака включала використання шкідливих файлів, замаскованих під безпечні документи, що запускали нові сімейства шкідливого ПЗ під назвою Veaty та Spearal. Ці програми мали можливість виконувати команди PowerShell, а також збирати та передавати конфіденційні файли на сервери зловмисників. Головний метод управління атаками — використання електронних поштових скриньок, захоплених у організацій-жертв.
OilRig відома своєю активністю з 2014 року, зосереджуючись на країнах Близького Сходу. Група регулярно використовує фішингові атаки для поширення кастомного бекдору, включаючи програми Karkoff, PowerExchange та інші. Ця кампанія підкреслює еволюцію кіберзагроз, зокрема використання нових шкідливих програм і складних командних та керуючих механізмів, таких як DNS-тунелювання та електронні листи.
Атака OilRig на Ірак демонструє постійну загрозу від іранських кіберугруповань. Іранці продовжують удосконалювати свої методи, зокрема використання нових каналів команд і контролю, що вимагає від державних установ ще більшого підвищення рівня кібербезпеки.