Generative Datenintelligenz

Der Iran täuscht US-Militärauftragnehmer und Regierungsbehörden in einer Cyberkampagne

Datum:

Nach Angaben der Fed hat ein Eliteteam iranischer, staatlich geförderter Hacker im Rahmen einer mehrjährigen Cyberspionagekampagne mit dem Ziel, Militärgeheimnisse zu stehlen, erfolgreich Hunderttausende Mitarbeiterkonten bei US-Unternehmen und Regierungsbehörden infiltriert.

Das US-Finanzministerium und das US-Außenministerium gehören zu den Opfern der aufwändigen Kampagne, die laut einer diese Woche veröffentlichten Anklageschrift des US-Justizministeriums von 2016 bis 2021 dauerte. Betroffen waren den Unterlagen zufolge auch verschiedene Verteidigungsunternehmen mit hohen Sicherheitsfreigaben, eine in New York ansässige Wirtschaftsprüfungsgesellschaft und ein in New York ansässiges Hotelunternehmen.

Insgesamt wurden bei den Angriffen mehr als ein Dutzend Unternehmen und Hunderttausende Mitarbeiterkonten kompromittiert, darunter mehr als 200,000 Konten beim Opfer des Gastgewerbes.

Vier iranische Staatsangehörige – darunter ein mutmaßliches Regierungsmitglied Korps der Islamischen Revolutionsgarden (IRGC) Die Abteilung für elektronische Kriegsführung wurde wegen der Angriffe angeklagt. Den Angeklagten wird vorgeworfen, sich als im Iran ansässiges Unternehmen auszugeben, das in einer Reihe von Spearphishing-Annäherungsversuchen an seine Ziele vorgab, „Cybersicherheitsdienste“ anzubieten. Ihr Ziel bestand darin, E-Mail-Empfänger dazu zu verleiten, auf einen bösartigen Link zu klicken, der eine unbenannte benutzerdefinierte Malware ausführte und die Kontoübernahme ermöglichte.

In einem Fall gelang es ihnen angeblich, ein Administrator-E-Mail-Konto bei einem Verteidigungsunternehmen zu übernehmen, mit dem sie dann weitere nicht autorisierte Konten erstellten, um Spearphishing-E-Mails an Mitarbeiter eines anderen Verteidigungsunternehmens und eines Beratungsunternehmens zu senden.

In einigen Fällen gaben sie sich auch erfolgreich als Frauen aus, die an romantischen Beziehungen interessiert waren, und nahmen Opfer über Social-Media-Verbindungen ins Visier. Dieser Schachzug zielte laut Aussage auch darauf ab, letztendlich Malware auf den Computern der Opfer zu verteilen die Anklage (PDF).

Beide Ansätze stimmen mit der langjährigen Absichtserklärung Irans überein Erstellen cleverer Social-Engineering-Kampagnen um das Vertrauen der Zielpersonen zu gewinnen. Ein kürzlich durchgeführtes Projekt von Charming Kitten umfasste beispielsweise die Schaffung einer kompletten gefälschten Webinar-Plattform, um die gezielten Opfer zu kompromittieren. Laut Steven Adair, Mitbegründer und Präsident von Volexity, nach der Enthüllung der Charming-Kitten-Kampagne sind die Bedrohungsakteure im Iran-Nexus in ihren Social-Engineering-Bemühungen im Allgemeinen „weit fortgeschrittener und raffinierter“. „Es ist ein Maß an Anstrengung und Hingabe … das ist definitiv anders und ungewöhnlich.“

Das Ausmaß der Datenkompromittierung ist unklar

In der diese Woche enthüllten Kampagne nutzte das Hackerteam nach der Kompromittierung der Konten angeblich eine komplexe Back-End-Infrastruktur und eine benutzerdefinierte Anwendung namens „Dandelion“, um den Angriff zu verwalten. Dandelion stellte ein Dashboard zur Verfügung, das die Opfer, ihre IP-Adressen, physischen Standorte, Webbrowser und Betriebssysteme auflistete; ob sie auf die bösartigen Spearphishing-Links geklickt haben; und ob die Konten für weitere Aktivitäten gezielt genutzt werden sollten.

Das Justizministerium veröffentlichte nicht viele weitere Einzelheiten zu den Bemühungen; Es wurde auch nicht bekannt gegeben, ob die staatlich geförderten Angreifer in der Lage waren, auf vertrauliche Daten zuzugreifen und diese zu stehlen. Daher bleibt unklar, inwieweit sie in den fünf Jahren, in denen sie in den hochwertigen Netzwerken lauerten, Kompromisse eingehen konnten.

Leider wird im Falle einer Verurteilung in diesem Fall wahrscheinlich keine Gefängnisstrafe angeboten: Hossein Harooni (Strafrichter), Reza Kazemifar (Strafzettel), Komeil Baradaran Salmani (Strafzettel) und Alireza Shafie Nasab (Sprecher). ا شفیعی نسب) bleiben alle auf freiem Fuß. Das Außenministerium setzt eine Belohnung von bis zu 10 Millionen US-Dollar für Informationen aus, die bei ihrer Festnahme helfen könnten.

spot_img

Neueste Intelligenz

spot_img

Chat mit uns

Hallo! Wie kann ich dir helfen?