אינטליגנציה של נתונים גנרטיביים

איראן מטעה קבלנים צבאיים אמריקאים, סוכנויות ממשלתיות במסע סייבר

תאריך:

צוות מובחר של האקרים בחסות המדינה האיראנית חדר בהצלחה למאות אלפי חשבונות עובדים בחברות ובסוכנויות ממשלתיות אמריקאיות, על פי הפד, כחלק מקמפיין ריגול סייבר רב שנתי שמטרתו לגנוב סודות צבאיים.

משרדי האוצר והמדינה של ארה"ב הם בין אלה שנפגעו בקמפיין המשוכלל, שנמשך בין 2016 ל-2021 על פי כתב אישום של משרד המשפטים האמריקני שנחשף השבוע. קבלני ביטחון שונים עם אישורים ביטחוניים ברמה גבוהה, חברת רואי חשבון מניו יורק וחברת אירוח מניו יורק נפגעו אף הם, על פי המסמכים.

בסך הכל, יותר מתריסר גופים ומאות אלפי חשבונות עובדים נפגעו בתקיפות, כולל יותר מ-200,000 חשבונות אצל קורבן האירוח.

ארבעה אזרחים איראנים - כולל חבר אחד לכאורה בממשלה חיל משמרות המהפכה האסלאמית (IRGC) חטיבת לוחמה אלקטרונית - הוגש נגדם כתב אישום בגין התקיפות. הנאשמים מואשמים בהתחזות לחברה איראן שהתיימרה לספק "שירותי אבטחת סייבר" בסדרה של גילויי חנית למטרותיהם. המטרה שלהם הייתה להערים על נמעני אימייל ללחוץ על קישור זדוני שהוציא לפועל תוכנה זדונית מותאמת אישית ללא שם ואיפשר השתלטות על החשבון.

במקרה אחד, הם הצליחו, לכאורה, להשתלט על חשבון דוא"ל מנהל אצל קבלן ביטחוני, שבו השתמשו לאחר מכן כדי ליצור חשבונות לא מורשים אחרים על מנת לשלוח מיילים ספייר-פישינג לעובדים של קבלן ביטחוני אחר וחברת ייעוץ.

במקרים מסוימים, הן גם התחזו בהצלחה כנשים המעוניינות בקשרים רומנטיים, כשהן מכוונות לקורבנות באמצעות קשרים ברשתות חברתיות. ההימור הזה היה גם מכוון לפריסת תוכנות זדוניות על מחשבי הקורבן, לפי כתב האישום (PDF).

שתי הגישות עולות בקנה אחד עם ה-MO הוותיק של איראן של יצירת קמפיינים חכמים של הנדסה חברתית כדי להשיג אמון של מטרות. מאמץ שנערך לאחרונה ב-Charming Kitten כלל, למשל, יצירת פלטפורמת סמינרים מקוונים מזויפת שלמה כדי לסכן את הקורבנות הממוקדים שלה. באופן כללי, שחקני האיומים האירניים הם "מתקדמים ומתוחכמים יותר בהפרש משמעותי" במאמצים ההנדסיים החברתיים שלהם, על פי סטיבן אדאיר, מייסד שותף ונשיא Volexity, שדיבר לאחר חשיפת מסע הפרסום המקסים של חתלתול. "זו רמה של מאמץ ומסירות... זה בהחלט שונה ולא שכיח."

היקף פשרות הנתונים אינו ברור

בקמפיין שנחשף השבוע, לאחר שהחשבונות נפגעו, צוות הפריצה השתמש לכאורה בתשתית עורפית מורכבת ובאפליקציה מותאמת אישית בשם "Dandelion" כדי לנהל את המתקפה. Dandelion סיפק לוח מחוונים שמונה את הקורבנות, כתובות ה-IP שלהם, המיקומים הפיזיים, דפדפני האינטרנט ומערכת ההפעלה שלהם; האם הם לחצו על קישורי ה-spearphishing הזדוניים; והאם יש לכוון את החשבונות להמשך פעילות.

משרד המשפטים לא פרסם פרטים רבים אחרים על המאמץ; הוא גם לא חשף אם התוקפים בחסות המדינה הצליחו לגשת ולגנוב נתונים מסווגים. לפיכך, רמת הפשרה שהם הצליחו להשיג בחמש השנים שבהן ארבו ברשתות בעלות הערך הגבוה נותרה לא ברורה.

Unfortunately, jailtime will likely not be on offer in the event of a conviction in the case: Hossein Harooni (حسین هارونی), Reza Kazemifar (رضا کاظمی فر), Komeil Baradaran Salmani (کمیل برادران سلمانی), and Alireza Shafie Nasab (علیرضا شفیعی نسب) all remain at large. מחלקת המדינה מציעה פרס של עד 10 מיליון דולר עבור מידע שעשוי לעזור עם תפיסתם.

ספוט_ימג

המודיעין האחרון

ספוט_ימג

דבר איתנו

שלום שם! איך אני יכול לעזור לך?