上个月,伊朗的高级持续威胁组织“迷人小猫”Charming Kitten,亦称 APT35 和 Imperial Kitten针对以色列的科技、物流与交通行业进行了网络攻击。这些攻击在以色列与哈马斯之间的冲突期间显得尤为突出。尽管媒体广泛关注伊朗的网络攻击,但微软的研究人员指出,伊朗在回应中显得“被动”,且夸大了其网络行动的影响。
根据网络安全公司 Recorded Future 的新闻网站 The Record 报道,迷人小猫利用工作相关的诱饵和战略性网络攻陷技术来获取浏览器数据和 IP 地址。此外,恶意 Excel 文件也被迷人小猫用来促进多种恶意软件的传播,其中大多数属于 IMAPLoader 家族。
攻击内容描述目标行业科技、物流和交通使用技术恶意 Excel 文件、工作相关诱饵、战略性网络攻陷技术主要恶意软件IMAPLoader 家族媒体关注在以色列与哈马斯冲突期间受到广泛报道微软研究人员观点伊朗的网络攻击反应“被动”,并夸大了影响微软表示:“在勒索软件攻击的情况下,伊朗参与者声称的影响和精准目标几乎肯定是捏造的。”
尽管网络攻击事件引发了广泛关注,微软的研究人员认为,伊朗在这些操作中并未展现出真正的攻击能力,反而显示出其攻击声称的夸大。这种反应表明,伊朗网络攻击的实际效果可能远低于其宣传的程度。这一情况不仅令观众质疑伊朗的网络战能力,同时也提醒各国在应对网络威胁时需保持理性评估。