Generative Data Intelligence

Το Ιράν εξαπατά στρατιωτικούς εργολάβους και κυβερνητικές υπηρεσίες των ΗΠΑ σε εκστρατεία στον κυβερνοχώρο

Ημερομηνία:

Μια ελίτ ομάδα ιρανικών κρατικών χάκερ διείσδυσε επιτυχώς σε εκατοντάδες χιλιάδες λογαριασμούς εργαζομένων σε αμερικανικές εταιρείες και κυβερνητικές υπηρεσίες, σύμφωνα με την Fed, ως μέρος μιας πολυετούς εκστρατείας κυβερνοκατασκοπείας με στόχο την κλοπή στρατιωτικών μυστικών.

Τα Υπουργεία Οικονομικών και Εξωτερικών των ΗΠΑ είναι μεταξύ εκείνων που παραβιάστηκαν στην περίπλοκη εκστρατεία, η οποία διήρκεσε από το 2016 έως το 2021 σύμφωνα με κατηγορητήριο του Υπουργείου Δικαιοσύνης των ΗΠΑ που αποσφραγίστηκε αυτή την εβδομάδα. Σύμφωνα με τα έγγραφα, επηρεάστηκαν επίσης διάφοροι εργολάβοι άμυνας με υψηλού επιπέδου πιστοποιήσεις ασφαλείας, μια λογιστική εταιρεία με έδρα τη Νέα Υόρκη και μια εταιρεία φιλοξενίας με έδρα τη Νέα Υόρκη.

Συνολικά, περισσότερες από δώδεκα οντότητες και εκατοντάδες χιλιάδες λογαριασμοί υπαλλήλων παραβιάστηκαν στις επιθέσεις, συμπεριλαμβανομένων περισσότερων από 200,000 λογαριασμών στο θύμα φιλοξενίας.

Τέσσερις Ιρανοί υπήκοοι — συμπεριλαμβανομένου ενός φερόμενου ως μέλους της κυβέρνησης Σώμα Φρουρών της Ισλαμικής Επανάστασης (IRGC) Τμήμα Ηλεκτρονικού Πολέμου — έχουν κατηγορηθεί για τις επιθέσεις. Οι κατηγορούμενοι κατηγορούνται ότι παρίσταναν μια εταιρεία με έδρα το Ιράν που υποτίθεται ότι παρείχε «υπηρεσίες κυβερνοασφάλειας» σε μια σειρά σκοπευτικών σκοπεύσεων. Στόχος τους ήταν να εξαπατήσουν τους παραλήπτες email ώστε να κάνουν κλικ σε έναν κακόβουλο σύνδεσμο που εκτελούσε ένα ανώνυμο προσαρμοσμένο κακόβουλο λογισμικό και επέτρεπε την ανάληψη λογαριασμού.

Σε μια περίπτωση, κατάφεραν να εξαγοράσουν έναν λογαριασμό ηλεκτρονικού ταχυδρομείου διαχειριστή σε έναν εργολάβο αμυντικού τομέα, τον οποίο στη συνέχεια χρησιμοποίησαν για να δημιουργήσουν άλλους μη εξουσιοδοτημένους λογαριασμούς προκειμένου να στείλουν μηνύματα ηλεκτρονικού ψαρέματος (spearphishing) σε υπαλλήλους άλλου εργολάβου άμυνας και εταιρείας συμβούλων.

Σε ορισμένες περιπτώσεις, πόζαραν επίσης με επιτυχία ως γυναίκες που ενδιαφέρονται για ρομαντικές σχέσεις, στοχεύοντας θύματα μέσω των συνδέσεων στα μέσα κοινωνικής δικτύωσης. Αυτό το παιχνίδι είχε επίσης ως στόχο την ανάπτυξη κακόβουλου λογισμικού σε υπολογιστές-θύματα, σύμφωνα με το κατηγορητήριο (PDF).

Και οι δύο προσεγγίσεις ευθυγραμμίζονται με τον μακροχρόνιο MO του Ιράν δημιουργώντας έξυπνες καμπάνιες κοινωνικής μηχανικής να κερδίσει την εμπιστοσύνη των στόχων. Μια πρόσφατη προσπάθεια του Charming Kitten, για παράδειγμα, περιλάμβανε τη δημιουργία μιας ολόκληρης ψεύτικης πλατφόρμας διαδικτυακού σεμιναρίου για να θέσει σε κίνδυνο τα στοχευμένα θύματά της. Σε γενικές γραμμές, οι παράγοντες της απειλής του Iran-nexus είναι «πιο προηγμένοι και πιο εξελιγμένοι με ένα σημαντικό περιθώριο» στις προσπάθειές τους στον τομέα της κοινωνικής μηχανικής, σύμφωνα με τον Steven Adair, συνιδρυτή και πρόεδρο της Volexity, μιλώντας μετά την αποκάλυψη της καμπάνιας Charming Kitten. «Είναι ένα επίπεδο προσπάθειας και αφοσίωσης… που είναι σίγουρα διαφορετικό και ασυνήθιστο».

Η έκταση του συμβιβασμού δεδομένων είναι ασαφής

Στην καμπάνια που αποκαλύφθηκε αυτή την εβδομάδα, όταν οι λογαριασμοί παραβιάστηκαν, η ομάδα hacking φέρεται να χρησιμοποίησε μια πολύπλοκη υποδομή back-end και μια προσαρμοσμένη εφαρμογή που ονομάζεται "Dandelion" για να διαχειριστεί την επίθεση. Η Dandelion παρείχε έναν πίνακα ελέγχου που απαρίθμησε τα θύματα, τις διευθύνσεις IP τους, τις φυσικές τοποθεσίες, τα προγράμματα περιήγησης στο Web και το λειτουργικό σύστημα. εάν έκαναν κλικ στους κακόβουλους συνδέσμους spearphishing. και εάν οι λογαριασμοί πρέπει να στοχεύουν σε περαιτέρω δραστηριότητα.

Το Υπουργείο Δικαιοσύνης δεν έδωσε στη δημοσιότητα πολλές άλλες λεπτομέρειες σχετικά με την προσπάθεια. ούτε αποκάλυψε εάν οι επιτιθέμενοι που χρηματοδοτήθηκαν από το κράτος μπορούσαν να έχουν πρόσβαση και να κλέψουν απόρρητα δεδομένα. Έτσι, το επίπεδο συμβιβασμού που μπόρεσαν να επιτύχουν στα πέντε χρόνια που καραδοκούσαν στα δίκτυα υψηλής αξίας παραμένει ασαφές.

Δυστυχώς, η φυλάκιση πιθανότατα δεν θα προσφερθεί σε περίπτωση καταδίκης στην υπόθεση: Hossein Harooni (حسین هارونی), Reza Kazemifar (رضا کاظمی فر), Komeil Baradaran Salmani (کمیل برادران سلمانی) και Alireza Shafie Nasab (علیرضا شفیعی). νسب) όλοι παραμένουν ελεύθεροι. Το Στέιτ Ντιπάρτμεντ προσφέρει ανταμοιβή έως και 10 εκατομμυρίων δολαρίων για πληροφορίες που θα μπορούσαν να βοηθήσουν στη σύλληψή τους.

spot_img

Τελευταία Νοημοσύνη

spot_img

Συνομιλία με μας

Γεια σου! Πώς μπορώ να σε βοηθήσω?