HackerSecret.it - Il Sito Italiano Più Autorevole sul Mondo dell'Hacking, del Penetration Testing e della CyberSecurity

  • Home
  • Scarica l’App gratuita
  • Visita il Nostro Shop
  • Contattaci per info
VISITA IL NOSTRO SHOP ! CLICCA QUI !

Chi Sono I Silent Librarian? Attacchi Ad Università Ed Aziende

da Lo Staff di HackerSecret.it / sabato, 09 Novembre 2019 / Pubblicato il Hacking
Share
Tweet
Pin

I Silent Librarian (Bibliotecari Dormienti, TA407) sono una banda di cybercriminali iraniani specializzata in furti di informazioni ai danni di università e aziende private: libri, documenti, brevetti.
Ovviamente su di loro pendono mandati di cattura internazionali e la FBI li ha inseriti in una lista etichettandoli come altamente pericolosi.
Questa band, negli anni, è diventata esperta nel furto di identità digitali e intrusioni in sistemi informatici, dai quali hanno sottratto dati per un valore complessivo di oltre 3 miliardi di euro (dal 2013 al 2017).
Il mercato è appunto quello della proprietà intellettuale, fatto di competenze ed invenzioni provenienti da centri di ricerca, università ed aziende (spionaggio industriale).
Nove di questi sono stati individuati ed identificati dai servizi segreti statunitensi ad inizio del 2018 per aver rubato più di 31 terabyte di informazioni accademiche, conducendo campagne contro almeno 144 università statunitensi e altre 176 in 21 nazioni diversi.
Tra le altre vittime, anche 5 agenzie federali e statali statunitensi, 36 compagnie private americane, 11 società non americane e 2 organizzazioni non governative internazionali.
Ma quali sarebbero le tecniche utilizzate dai Silent Librarian? Principalmente attacchi phishing (anche per mail con oggetti del tipo: “Renewal of loaned items”, “Renew your loaned items”, “Renewal of materials”, “Overdue notice on loaned items”, and “Library Services”), in cui inducono l’utente a inserire le proprie credenziali su pagine clone di quelle delle istituzioni bersaglio, come dimostra una ricerca condotta dalla società di cyber security Proofpoint.
In seguito procedono a compromettere il sistema informatico attaccato, sostituendosi a loro nell’accesso al materiale riservato (per saperne di più: Threat Actor Profile: TA407, The Silent Librarian).
In un recente rapporto pubblicato dal Centro statunitense per il controspionaggio e la sicurezza, l’Iran è indicato come una “realtà emergente”, che permette a Teheran di sviluppare tecnologie avanzate per accelerare la propria crescita interna, modernizzare l’esercito e aumentare le esportazioni.
Pare però che anche l’Iran sia da anni attaccata dallo spionaggio americano (in particolare dalla CIA).


Copyright © Dark Space. Non è consentito ripubblicare senza il consenso dell’autore. Segui anche su Facebook, Google Plus e Ask.fm .


Dark Space Blogspot

Share
Tweet
Pin
Taggato in: Attacchi, aziende, Librarian, Silent, SONO, Università

Clicca subito qui per visitare il nostro Shop!

Clicca subito qui per visitare il nostro Shop!

Altri 2300 utenti come te lo hanno già fatto quest'anno!

Scegli qui il prodotto che ti serve!

  • HACKER LIBRARY LA PIU' GRANDE RACCOLTA DI LIBRI E MANUALI SULL'HACKING + 100 !!! 99,99€ 49,99€
  • HACKER PACK PER IL TUO SMARTPHONE E IL TUO TABLET CON ROOT GUIDA E + 100 PROGRAMMI !!! 99,99€ 49,99€
  • HACKER PACK X IL TUO COMPUTER E IL TUO NOTEBOOK + 1000 PROGRAMMI 5GB DI MATERIALE !!! 99,99€ 49,99€
  • SOCIAL HACK LA GUIDA + COMPLETA PER HACKERARE TUTTI I SOCIAL ACCOUNT !!! 99,99€ 49,99€
  • IL PRIMO VERO SMARTPHONE ANDROID DA HACKER SENZA ROOT UNICO AL MONDO CON TUTTE LE APP !!! 599,99€ 249,99€
  • IL PRIMO VERO SMARTPHONE ANDROID DA HACKER CON ROOT UNICO AL MONDO CON TUTTE LE APP !!! 699,99€ 299,99€

Dicono di Noi

Francesca M. – Sistemista

Share
Tweet
Pin
 
Samuel D. – Hacker Etico

Share
Tweet
Pin
 
Carola M. – Influencer

Share
Tweet
Pin
 
Renato P. – Investigatore Privato

Share
Tweet
Pin
 
Rosaria S. – Casalinga

Share
Tweet
Pin
 
Paolo V. – Consulente Informatico

Share
Tweet
Pin
 
Matteo C. – Imprenditore

Share
Tweet
Pin
 
Alice B. – Studentessa di Informatica

Share
Tweet
Pin
 
Goffredo B. – Analista IT

Share
Tweet
Pin
 
Roberto C. – Programmatore

Share
Tweet
Pin
 

SCARICATA 1316 VOLTE!

SCARICATA 1316 VOLTE!

Scarica subito Hacker Secret la nostra app Android gratuita.

Serve aiuto? Contattaci subito!

Contact Us
Scrivi il tuo indirizzo email qui
Scrivi qui come possiamo aiutarti - ti supportiamo immediatamente per ogni tua esigenza!

## Stai cercando prodotti per l’hacking, la sicurezza informatica e il penetration testing? Hai bisogno di bonificare il tuo smartphone, il tuo pc o il tuo sito da virus e malware? Devi rintracciare una persona o recuperare delle informazioni urgenti? Devi riprendere possesso di un account, una mail o di una password che ti hanno sottratto? Vuoi acquistare device già configurati per sperimentare tutte le tecniche di hacking in modo facile e veloce? Hai esigenze particolari in ambito software o hardware? ##

Contattaci subito…altri 2300 utenti come te lo hanno già fatto quest’anno!

Clicca subito qui!

Cerca nel Sito

Gli ultimi articoli

  • Protostar – Heap Buffer Overflow – Heap 1

  • Protostar – Heap Buffer Overflow – Heap 2

  • RoyalTS SSH Tunnel – Authentication Bypass [CVE-2020-13872]

  • Come Funziona Metamask: Aggiungere Token, Regolare Gas, Cambiare Network

  • Cosa Vuol Dire Cripto Deflazionistiche? Indexed Deflationary Token

Tutte le tecniche, i prodotti e i servizi descritti o contenuti in questo sito si intendono per uso esclusivo di studio e di aggiornamento professionale e per testare la sicurezza della propria rete informatica in accordo alle vigenti normative sull'accesso a sistemi informativi e telematici (cfr. art. 615 ter c.p. e successive modifiche).

TORNA SU