Inteligencia de datos generativa

Irán engaña a contratistas militares y agencias gubernamentales estadounidenses en una campaña cibernética

Fecha:

Un equipo de élite de piratas informáticos patrocinados por el Estado iraní se infiltró con éxito en cientos de miles de cuentas de empleados de empresas y agencias gubernamentales estadounidenses, según los federales, como parte de una campaña de ciberespionaje de varios años destinada a robar secretos militares.

Los Departamentos del Tesoro y de Estado de Estados Unidos se encuentran entre los comprometidos en la elaborada campaña, que duró de 2016 a 2021, según una acusación del Departamento de Justicia de Estados Unidos revelada esta semana. Según los documentos, también se vieron afectados varios contratistas de defensa con autorizaciones de seguridad de alto nivel, una firma de contabilidad con sede en Nueva York y una empresa hotelera con sede en Nueva York.

En total, más de una docena de entidades y cientos de miles de cuentas de empleados se vieron comprometidas en los ataques, incluidas más de 200,000 cuentas de la víctima del sector hotelero.

Cuatro ciudadanos iraníes, entre ellos un presunto miembro del gobierno Cuerpo de la Guardia Revolucionaria Islámica (IRGC) División de Guerra Electrónica, han sido acusados ​​de los ataques. Los acusados ​​están acusados ​​de hacerse pasar por una empresa con sede en Irán que pretendía proporcionar “servicios de ciberseguridad” en una serie de propuestas de phishing dirigidas a sus objetivos. Su objetivo era engañar a los destinatarios de correo electrónico para que hicieran clic en un enlace malicioso que ejecutaba un malware personalizado sin nombre y permitía la apropiación de cuentas.

En un caso, supuestamente lograron hacerse cargo de una cuenta de correo electrónico de administrador en un contratista de defensa, que luego utilizaron para crear otras cuentas no autorizadas para enviar correos electrónicos de phishing a empleados de otro contratista de defensa y una empresa de consultoría.

En algunos casos, también se hicieron pasar por mujeres interesadas en conexiones románticas, dirigiéndose a las víctimas a través de conexiones en las redes sociales. Esta táctica también tenía como objetivo implementar malware en las computadoras de las víctimas, según la acusación (PDF).

Ambos enfoques se alinean con el modus operandi de larga data de Irán de crear campañas inteligentes de ingeniería social para ganarse la confianza de los objetivos. Un esfuerzo reciente de Charming Kitten, por ejemplo, implicó la creación de una plataforma de seminarios web falsa para comprometer a sus víctimas objetivo. En general, los actores de amenazas del nexo con Irán son “más avanzados y más sofisticados por un margen significativo” en sus esfuerzos de ingeniería social, según Steven Adair, cofundador y presidente de Volexity, hablando después de revelar la campaña Charming Kitten. "Es un nivel de esfuerzo y dedicación... que definitivamente es diferente y poco común".

El alcance del compromiso de los datos no está claro

En la campaña revelada esta semana, una vez que las cuentas fueron comprometidas, el equipo de hackers supuestamente utilizó una compleja infraestructura de back-end y una aplicación personalizada llamada "Dandelion" para gestionar el ataque. Dandelion proporcionó un panel que enumeraba a las víctimas, sus direcciones IP, ubicaciones físicas, navegadores web y sistemas operativos; si hicieron clic en enlaces maliciosos de phishing; y si las cuentas deberían ser objeto de futuras actividades.

El Departamento de Justicia no publicó muchos otros detalles sobre el esfuerzo; ni reveló si los atacantes patrocinados por el estado pudieron acceder y robar datos clasificados. Por lo tanto, el nivel de compromiso que pudieron lograr en los cinco años que estuvieron al acecho dentro de las redes de alto valor sigue sin estar claro.

Desafortunadamente, es probable que no se ofrezca pena de cárcel en caso de una condena en el caso: Hossein Harooni (حسین هارونی), Reza Kazemifar (رضا کاظمی فر), Komeil Baradaran Salmani (کمیل برادران سلمانی) y Alireza Shafie Nasab (علیرضا). شفیعی نسب) todos siguen prófugos. El Departamento de Estado ofrece una recompensa de hasta 10 millones de dólares por información que pueda ayudar con su detención.

punto_img

Información más reciente

punto_img

Habla con nosotros!

¡Hola! ¿Le puedo ayudar en algo?