هوش داده های تولیدی

ایران در کمپین سایبری پیمانکاران نظامی و سازمان های دولتی آمریکا را فریب می دهد

تاریخ:

به گفته فدرال رزرو، یک تیم نخبه متشکل از هکرهای دولتی ایرانی با موفقیت به صدها هزار حساب کارمند در شرکت‌ها و آژانس‌های دولتی ایالات متحده نفوذ کردند که بخشی از یک کمپین چند ساله جاسوسی سایبری با هدف سرقت اسرار نظامی بود.

وزارت خزانه داری و امور خارجه ایالات متحده از جمله کسانی هستند که در این کمپین مفصل که از سال 2016 تا 2021 طول کشید، بر اساس کیفرخواست وزارت دادگستری ایالات متحده که این هفته مهر و موم نشده بود، به خطر افتادند. بر اساس این اسناد، پیمانکاران مختلف دفاعی با مجوزهای امنیتی سطح بالا، یک شرکت حسابداری مستقر در نیویورک و یک شرکت مهمان نوازی مستقر در نیویورک نیز تحت تأثیر قرار گرفتند.

در مجموع، بیش از دوازده نهاد و صدها هزار حساب کارمند در این حملات به خطر افتادند، از جمله بیش از 200,000 حساب در قربانی مهمان نوازی.

چهار شهروند ایرانی - از جمله یکی از اعضای دولت سپاه پاسداران انقلاب اسلامی بخش جنگ الکترونیک - برای این حملات متهم شده اند. متهمان متهم هستند که خود را به عنوان یک شرکت مستقر در ایران معرفی کرده اند که مدعی ارائه "خدمات امنیت سایبری" در مجموعه ای از حملات نیزه ای به اهداف خود است. هدف آنها فریب گیرندگان ایمیل برای کلیک کردن بر روی پیوند مخربی بود که یک بدافزار سفارشی ناشناس را اجرا می کرد و اجازه تصرف حساب را می داد.

در یک مورد، آنها ظاهراً موفق شدند یک حساب ایمیل مدیر در یک پیمانکار دفاعی را تصاحب کنند، که سپس از آن برای ایجاد حساب‌های غیرمجاز دیگر به منظور ارسال ایمیل‌های spearphishing برای کارمندان یک پیمانکار دفاعی دیگر و یک شرکت مشاوره استفاده کردند.

در برخی موارد، آنها همچنین با موفقیت به عنوان زنان علاقه مند به روابط عاشقانه ظاهر می شدند و قربانیان را از طریق ارتباطات رسانه های اجتماعی هدف قرار می دادند. طبق گفته‌ها، این گامبیت همچنین با هدف استقرار بدافزار در رایانه‌های قربانی انجام شد کیفرخواست (PDF).

هر دو رویکرد با MO دیرینه ایران همسو هستند ایجاد کمپین های هوشمندانه مهندسی اجتماعی برای جلب اعتماد اهداف به عنوان مثال، یک تلاش اخیر Charming Kitten شامل ایجاد یک پلت فرم وبینار ساختگی برای به خطر انداختن قربانیان مورد نظر خود بود. به گفته استیون آدایر، یکی از بنیانگذاران و رئیس Volexity، پس از افشای کمپین Charming Kitten، به طور کلی، بازیگران تهدید کننده ایران پیوند در تلاش‌های مهندسی اجتماعی خود «پیشرفت‌تر و پیچیده‌تر هستند». "این یک سطح از تلاش و فداکاری است ... که قطعا متفاوت و غیر معمول است."

میزان به خطر انداختن داده ها نامشخص است

در کمپینی که این هفته فاش شد، زمانی که حساب‌ها در معرض خطر قرار گرفتند، تیم هکر ظاهراً از یک زیرساخت پیچیده پشتیبان و یک برنامه سفارشی به نام «قاصدک» برای مدیریت حمله استفاده کرده است. قاصدک داشبوردی ارائه کرد که قربانیان، آدرس‌های IP، مکان‌های فیزیکی، مرورگرهای وب و سیستم‌عامل آنها را برشمرد. آیا آنها روی پیوندهای مخرب spearphishing کلیک کرده اند یا خیر. و اینکه آیا حساب ها باید برای فعالیت های بیشتر هدف قرار گیرند یا خیر.

وزارت دادگستری بسیاری از جزئیات دیگر این تلاش را منتشر نکرد. همچنین فاش نکرد که آیا مهاجمان تحت حمایت دولت قادر به دسترسی و سرقت داده های طبقه بندی شده بودند یا خیر. بنابراین، سطح مصالحه ای که آنها توانستند در پنج سالی که در کمین شبکه های پرارزش بودند به دست آورند، نامشخص است.

متأسفانه، در صورت محکومیت در این پرونده، احتمالاً حبس تعلق نخواهد گرفت: حسین هارونی (حسین هارونی)، رضا کاظمی فر (رضا کاظمی فر)، کمیل برادران سلمانی (کمیل برادران سلمانی) و علیرضا شفیع نسب (علیرضا شفیعی). نسب) همه آزاد می مانند. وزارت امور خارجه برای اطلاعاتی که می تواند به دستگیری آنها کمک کند تا 10 میلیون دلار جایزه تعیین می کند.

نقطه_img

جدیدترین اطلاعات

نقطه_img

چت با ما

سلام! چگونه می توانم به شما کمک کنم؟