Trace Id is missing

Statlig aktør

Gray Sandstorm

Nærbilde av en planet

Gray Sandstorm (tidligere DEV-0343) gjennomfører omfattende passordspraying ved å emulere en Firefox-nettleser og bruke IP-er driftet på et Tor-proxynettverk. De retter seg vanligvis etter hundrevis av kontoer i en organisasjon, avhengig av størrelsen, og lister opp hver konto fra dusinvis til tusenvis av ganger. Gjennomsnittlig brukes mellom 150 og 1000+ unike Tor-proxy IP-adresser i angrep mot hver organisasjon.

Gray Sandstorm-operatører retter seg vanligvis mot to Exchange-endepunkter – Autosøk og ActiveSync – som en funksjon ved opplistings/passordsprayverktøyet de bruker. Dette gjør at Gray Sandstorm kan bekrefte aktive kontoer og passord og begrense passordsprayaktiviteten ytterligere.

Opprinnelsesland:                                                                      Utsatte bransjer:

 

Iran                                                                                                Forsvar

                                         

Utsatte land:

 

Israel

 

USA                                                                                                     

Relaterte artikler

Den endelige rapporten om NOBELIUMs enestående statlige angrep

Trender i iransk trusselaktøraktivitet i utvikling – MSTIC-presentasjon på CyberWarCon 2021

Iran-tilkoblede DEV-0343 retter seg mot forsvars-, GIS- og skipssektoren