Generatiivinen tiedustelu

Iran huijaa Yhdysvaltain sotilasurakoitsijoita ja valtion virastoja kyberkampanjassa

Treffi:

Iranin valtion tukemien hakkereiden eliittiryhmä soluttautui onnistuneesti satojen tuhansien työntekijöiden tileille yhdysvaltalaisissa yrityksissä ja valtion virastoissa Yhdysvaltain keskuspankin mukaan osana monivuotista kybervakoilukampanjaa, jonka tarkoituksena oli varastaa sotilassalaisuuksia.

Yhdysvaltain valtiovarainministeriö ja ulkoministeriö ovat yksi niistä, jotka ovat vaarantuneet monimutkaisessa kampanjassa, joka kesti vuosina 2016–2021 Yhdysvaltain oikeusministeriön tällä viikolla sinetöidyn syytteen mukaan. Asiakirjojen mukaan vaikutuksen kohteena olivat myös useat puolustusalan urakoitsijat, joilla on korkean tason turvallisuusselvitykset, New Yorkissa toimiva tilitoimisto ja New Yorkissa sijaitseva hotellipalveluyritys.

Hyökkäyksissä vaarantui kaikkiaan yli tusina kokonaisuutta ja satojatuhansia työntekijöiden tilejä, mukaan lukien yli 200,000 XNUMX vieraanvaraisuuden uhrin tiliä.

Neljä Iranin kansalaista, joista yksi väitetään olevan hallituksen jäsen Islamic Revolutionary Guard Corps (IRGC) Electronic Warfare -divisioona – on asetettu syytteeseen hyökkäyksistä. Syytettyjä syytetään siitä, että he esiintyivät iranilaisena yrityksenä, joka väitti tarjoavansa "kyberturvapalveluja" sarjassa huijauksia kohteisiinsa. Heidän tavoitteenaan oli huijata sähköpostin vastaanottajat napsauttamaan haitallista linkkiä, joka suoritti nimettömän mukautetun haittaohjelman ja salli tilin haltuunoton.

Yhdessä tapauksessa he onnistuivat ottamaan haltuunsa puolustusurakoitsijan järjestelmänvalvojan sähköpostitilin, jota he käyttivät sitten muiden luvattomien tilien luomiseen lähettääkseen huijausviestejä toisen puolustusurakoitsijan ja konsulttiyrityksen työntekijöille.

Joissakin tapauksissa he esiintyivät myös menestyksekkäästi romanttisista suhteista kiinnostuneina naisina, jotka kohdistuivat uhreihin sosiaalisen median yhteyksien kautta. Tämän gambitin tarkoituksena oli myös lopulta levittää haittaohjelmia uhrien tietokoneille syytös (PDF).

Molemmat lähestymistavat ovat linjassa Iranin pitkäaikaisen MO:n kanssa älykkäiden sosiaalisen suunnittelun kampanjoiden luominen saavuttaaksesi kohteiden luottamusta. Äskettäiseen Charming Kitten -yritykseen sisältyi esimerkiksi kokonaisen valeverkkoseminaarialustan luominen kohteena olevien uhrien vaarantamiseksi. Yleisesti ottaen Iranin-nexus-uhkatoimijat ovat "edistyneempiä ja kehittyneempiä" sosiaalisissa suunnittelutoimissaan, sanoo Steven Adair, Volexityn toinen perustaja ja puheenjohtaja, puhuessaan Charming Kitten -kampanjan julkistamisen jälkeen. "Se on ponnistuksen ja omistautumisen taso… joka on ehdottomasti erilaista ja harvinaista."

Tietojen kompromissin laajuus on epäselvä

Tällä viikolla paljastetussa kampanjassa, kun tilit olivat vaarantuneet, hakkerointitiimin väitettiin käyttäneen monimutkaista taustainfrastruktuuria ja mukautettua "Dandelion" -sovellusta hyökkäyksen hallintaan. Dandelion tarjosi kojelaudan, jossa lueteltiin uhrit, heidän IP-osoitteensa, fyysiset sijainnit, verkkoselaimet ja käyttöjärjestelmä; napsauttivatko he haitallisia phishing-linkkejä; ja pitäisikö tilit kohdentaa jatkotoimiin.

Oikeusministeriö ei julkistanut monia muita yksityiskohtia ponnisteluista; se ei myöskään paljastanut, pystyivätkö valtion tukemat hyökkääjät pääsemään käsiksi ja varastamaan turvaluokiteltuja tietoja. Näin ollen on epäselvää, minkälaisen kompromissin he pystyivät saavuttamaan viiden vuoden aikana, jotka he piippasivat arvokkaissa verkoissa.

Valitettavasti vankeustuomiota ei todennäköisesti tarjota, jos asiassa tuomitaan: Hossein Harooni (حسین هارونی), Reza Kazemifar (رضا کاظمی فر), Komeil Baradaran Salmani (٧ار،لار،٧٧ر، نی) ja Alireza Shafie Nasab (علیرضا شفیعی نسب) kaikki pysyvät vapaana. Ulkoministeriö tarjoaa jopa 10 miljoonan dollarin palkkion tiedoista, jotka voivat auttaa heidän pidättämisessä.

spot_img

Uusin älykkyys

spot_img

Keskustele kanssamme

Hei siellä! Kuinka voin olla avuksi?