به گفته فدرال رزرو، یک تیم نخبه متشکل از هکرهای دولتی ایرانی با موفقیت به صدها هزار حساب کارمند در شرکتها و آژانسهای دولتی ایالات متحده نفوذ کردند که بخشی از یک کمپین چند ساله جاسوسی سایبری با هدف سرقت اسرار نظامی بود.
وزارت خزانه داری و امور خارجه ایالات متحده از جمله کسانی هستند که در این کمپین مفصل که از سال 2016 تا 2021 طول کشید، بر اساس کیفرخواست وزارت دادگستری ایالات متحده که این هفته مهر و موم نشده بود، به خطر افتادند. بر اساس این اسناد، پیمانکاران مختلف دفاعی با مجوزهای امنیتی سطح بالا، یک شرکت حسابداری مستقر در نیویورک و یک شرکت مهمان نوازی مستقر در نیویورک نیز تحت تأثیر قرار گرفتند.
در مجموع، بیش از دوازده نهاد و صدها هزار حساب کارمند در این حملات به خطر افتادند، از جمله بیش از 200,000 حساب در قربانی مهمان نوازی.
چهار شهروند ایرانی - از جمله یکی از اعضای دولت سپاه پاسداران انقلاب اسلامی بخش جنگ الکترونیک - برای این حملات متهم شده اند. متهمان متهم هستند که خود را به عنوان یک شرکت مستقر در ایران معرفی کرده اند که مدعی ارائه "خدمات امنیت سایبری" در مجموعه ای از حملات نیزه ای به اهداف خود است. هدف آنها فریب گیرندگان ایمیل برای کلیک کردن بر روی پیوند مخربی بود که یک بدافزار سفارشی ناشناس را اجرا می کرد و اجازه تصرف حساب را می داد.
در یک مورد، آنها ظاهراً موفق شدند یک حساب ایمیل مدیر در یک پیمانکار دفاعی را تصاحب کنند، که سپس از آن برای ایجاد حسابهای غیرمجاز دیگر به منظور ارسال ایمیلهای spearphishing برای کارمندان یک پیمانکار دفاعی دیگر و یک شرکت مشاوره استفاده کردند.
در برخی موارد، آنها همچنین با موفقیت به عنوان زنان علاقه مند به روابط عاشقانه ظاهر می شدند و قربانیان را از طریق ارتباطات رسانه های اجتماعی هدف قرار می دادند. طبق گفتهها، این گامبیت همچنین با هدف استقرار بدافزار در رایانههای قربانی انجام شد کیفرخواست (PDF).
هر دو رویکرد با MO دیرینه ایران همسو هستند ایجاد کمپین های هوشمندانه مهندسی اجتماعی برای جلب اعتماد اهداف به عنوان مثال، یک تلاش اخیر Charming Kitten شامل ایجاد یک پلت فرم وبینار ساختگی برای به خطر انداختن قربانیان مورد نظر خود بود. به گفته استیون آدایر، یکی از بنیانگذاران و رئیس Volexity، پس از افشای کمپین Charming Kitten، به طور کلی، بازیگران تهدید کننده ایران پیوند در تلاشهای مهندسی اجتماعی خود «پیشرفتتر و پیچیدهتر هستند». "این یک سطح از تلاش و فداکاری است ... که قطعا متفاوت و غیر معمول است."
میزان به خطر انداختن داده ها نامشخص است
در کمپینی که این هفته فاش شد، زمانی که حسابها در معرض خطر قرار گرفتند، تیم هکر ظاهراً از یک زیرساخت پیچیده پشتیبان و یک برنامه سفارشی به نام «قاصدک» برای مدیریت حمله استفاده کرده است. قاصدک داشبوردی ارائه کرد که قربانیان، آدرسهای IP، مکانهای فیزیکی، مرورگرهای وب و سیستمعامل آنها را برشمرد. آیا آنها روی پیوندهای مخرب spearphishing کلیک کرده اند یا خیر. و اینکه آیا حساب ها باید برای فعالیت های بیشتر هدف قرار گیرند یا خیر.
وزارت دادگستری بسیاری از جزئیات دیگر این تلاش را منتشر نکرد. همچنین فاش نکرد که آیا مهاجمان تحت حمایت دولت قادر به دسترسی و سرقت داده های طبقه بندی شده بودند یا خیر. بنابراین، سطح مصالحه ای که آنها توانستند در پنج سالی که در کمین شبکه های پرارزش بودند به دست آورند، نامشخص است.
متأسفانه، در صورت محکومیت در این پرونده، احتمالاً حبس تعلق نخواهد گرفت: حسین هارونی (حسین هارونی)، رضا کاظمی فر (رضا کاظمی فر)، کمیل برادران سلمانی (کمیل برادران سلمانی) و علیرضا شفیع نسب (علیرضا شفیعی). نسب) همه آزاد می مانند. وزارت امور خارجه برای اطلاعاتی که می تواند به دستگیری آنها کمک کند تا 10 میلیون دلار جایزه تعیین می کند.
- محتوای مبتنی بر SEO و توزیع روابط عمومی. امروز تقویت شوید.
- PlatoData.Network Vertical Generative Ai. به خودت قدرت بده دسترسی به اینجا.
- PlatoAiStream. هوش وب 3 دانش تقویت شده دسترسی به اینجا.
- PlatoESG. کربن ، CleanTech، انرژی، محیط، خورشیدی، مدیریت پسماند دسترسی به اینجا.
- PlatoHealth. هوش بیوتکنولوژی و آزمایشات بالینی. دسترسی به اینجا.
- منبع: https://www.darkreading.com/cyberattacks-data-breaches/iran-dupes-military-contractors-govt-agencies-cybercampaign