Generatiivne andmeluure

Iraan petab küberkampaanias USA sõjalisi töövõtjaid ja valitsusasutusi

kuupäev:

Iraani riiklikult toetatud häkkerite eliitmeeskond tungis USA keskpanga andmetel edukalt sadade tuhandete USA ettevõtete ja valitsusasutuste töötajate kontodele osana mitmeaastasest küberspionaažikampaaniast, mille eesmärk oli sõjaliste saladuste varastamine.

Sel nädalal vabastatud USA justiitsministeeriumi süüdistuse kohaselt on aastatel 2016–2021 kestnud keerukas kampaanias ohustatud ka USA rahandus- ja välisministeerium. Dokumentide kohaselt said mõjutatud ka mitmed kõrgetasemelise julgeolekukontrolliga kaitsetöövõtjad, New Yorgis asuv raamatupidamisfirma ja New Yorgis asuv majutusettevõte.

Rünnakute käigus sattus kokku enam kui tosin ettevõtet ja sadu tuhandeid töötajate kontosid, sealhulgas rohkem kui 200,000 XNUMX külalislahkuse ohvri kontot.

Neli Iraani kodanikku, sealhulgas üks väidetav valitsuse liige Islami revolutsiooniline kaardivägi (IRGC) Elektroonilise sõjapidamise divisjon – on rünnakutes süüdistatud. Süüdistatavaid süüdistatakse selles, et nad esinesid Iraanis asuva ettevõttena, mis väidetavalt osutas "küberjulgeolekuteenuseid" nende sihtmärkidele suunatud õngejahtimises. Nende eesmärk oli meelitada e-kirjade saajaid klõpsama pahatahtlikul lingil, mis käivitas nimetu kohandatud pahavara ja võimaldas konto ülevõtmist.

Ühel juhul õnnestus neil väidetavalt üle võtta kaitsetöövõtja administraatori e-posti konto, mida nad seejärel kasutasid muude volitamata kontode loomiseks, et saata andmepüügi e-kirju teise kaitsetöövõtja ja konsultatsioonifirma töötajatele.

Mõnel juhul esinesid nad edukalt ka romantiliste sidemete vastu huvitatud naistena, võttes sotsiaalmeedia kaudu sihikule ohvreid. Selle gambiti eesmärk oli ka lõpuks pahavara ohvrite arvutitesse juurutamine süüdistusakt (PDF).

Mõlemad lähenemisviisid on kooskõlas Iraani pikaajalise korraldusega nutikate sotsiaaltehnoloogia kampaaniate loomine et saavutada sihtmärkide usaldust. Hiljutine Charming Kitten hõlmas näiteks terve võlts veebiseminari platvormi loomist, et ohustada selle sihitud ohvreid. Volexity kaasasutaja ja presidendi Steven Adairi sõnul pärast Charming Kitten kampaania avalikustamist on Iraani-seosega ohus osalejad üldiselt oma sotsiaalinseneri jõupingutustes "arenenud ja keerukamad". "See on pingutuse ja pühendumise tase … see on kindlasti erinev ja ebatavaline."

Andmete kompromissi ulatus on ebaselge

Sel nädalal avalikustatud kampaanias kasutas häkkimismeeskond väidetavalt pärast kontode ohtu sattumist rünnaku haldamiseks keerulist taustainfrastruktuuri ja kohandatud rakendust nimega Dandelion. Dandelion pakkus armatuurlauda, ​​mis loetles ohvrid, nende IP-aadressid, füüsilised asukohad, veebibrauserid ja OS; kas nad klõpsasid pahatahtlikel andmepüügilinkidel; ja kas kontod peaksid olema suunatud edasiseks tegevuseks.

Justiitsministeerium ei avaldanud palju muid jõupingutuste üksikasju; samuti ei selgunud, kas riiklikult toetatud ründajatel oli juurdepääs salastatud andmetele ja neid varastada. Seega jääb ebaselgeks kompromissi tase, mille nad suutsid viie aasta jooksul suure väärtusega võrkudes varitseda.

Kahjuks ei pakuta juhtumis süüdimõistva kohtuotsuse korral tõenäoliselt vanglakaristust: Hossein Harooni (حسین هارونی), Reza Kazemifar (رضا کاظمی فر), Komeil Baradaran Salmani (٧ار،٧ار،٧سر، نی) ja Alireza Shafie Nasab (علیرضا شفیعی نسب) jäävad kõik vabadusse. Välisministeerium pakub kuni 10 miljoni dollari suurust tasu teabe eest, mis võib aidata neid tabada.

spot_img

Uusim intelligentsus

spot_img

Jututuba koos meiega

Tere! Kuidas ma teid aidata saan?