생성 데이터 인텔리전스

이란은 사이버 캠페인에서 미국 군사 계약자와 정부 기관을 속입니다

시간

연준에 따르면, 이란 정부가 후원하는 해커들로 구성된 엘리트 팀이 군사 기밀을 훔치기 위한 다년간의 사이버 스파이 활동의 ​​일환으로 미국 기업과 정부 기관의 수십만 직원 계정에 성공적으로 침투했다고 합니다.

이번 주에 공개된 미국 법무부의 기소장에 따르면 미국 재무부와 국무부는 2016년부터 2021년까지 지속된 정교한 캠페인에서 타협한 사람들 중 하나입니다. 문서에 따르면 높은 수준의 보안 허가를 받은 다양한 방위 산업체, 뉴욕에 본사를 둔 회계 회사, 뉴욕에 본사를 둔 숙박업체도 영향을 받았다고 합니다.

전체적으로 200,000개 이상의 기업과 수십만 개의 직원 계정이 공격으로 인해 손상되었으며, 여기에는 숙박업 피해자의 XNUMX만 개 이상의 계정도 포함됩니다.

이란 국적자 4명(정부 관계자로 추정되는 1명 포함) 이슬람혁명수비대(IRGC) 전자전 부서 — 공격 혐의로 기소되었습니다. 피고인들은 목표물에 대한 일련의 스피어피싱 제안을 통해 "사이버 보안 서비스"를 제공한다고 주장하는 이란 기반 회사로 가장한 혐의로 기소되었습니다. 이들의 목표는 이메일 수신자를 속여 이름이 알려지지 않은 맞춤형 악성코드를 실행하고 계정 탈취를 허용하는 악성 링크를 클릭하도록 하는 것이었습니다.

한 사례에서는 그들은 방산업체의 관리자 이메일 계정을 탈취한 후 다른 방산업체 및 컨설팅 회사의 직원에게 스피어피싱 이메일을 보내기 위해 다른 승인되지 않은 계정을 만드는 데 사용한 것으로 알려졌습니다.

어떤 경우에는 소셜 미디어 연결을 통해 피해자를 표적으로 삼아 연애 관계에 관심이 있는 여성으로 가장하는 데 성공하기도 했습니다. 이 계략은 결국 피해자 컴퓨터에 악성 코드를 배포하는 것을 목표로 했다고 합니다. 기소 (PDF).

두 접근 방식 모두 이란의 오랜 MO와 일치합니다. 영리한 사회공학 캠페인 만들기 타겟의 신뢰를 얻기 위해. 예를 들어, 최근 Charming Kitten의 노력에는 표적 피해자를 손상시키기 위해 전체 가짜 웹 세미나 플랫폼을 만드는 것이 포함되었습니다. Volexity의 공동 창립자이자 사장인 Steven Adair는 Charming Kitten 캠페인을 공개한 후 일반적으로 이란-넥서스 위협 행위자들은 사회 공학적 노력에서 "상당한 차이로 더 발전하고 정교해졌습니다"라고 말했습니다. "그것은 노력과 헌신의 수준입니다. 그것은 확실히 다르고 흔하지 않은 일입니다."

데이터 침해 정도가 불분명함

이번 주에 공개된 캠페인에서 해킹 팀은 계정이 손상되자 공격을 관리하기 위해 복잡한 백엔드 인프라와 "Dandelion"이라는 맞춤형 애플리케이션을 사용한 것으로 알려졌습니다. Dandelion은 피해자, IP 주소, 물리적 위치, 웹 브라우저 및 OS를 열거하는 대시보드를 제공했습니다. 악성 스피어피싱 링크를 클릭했는지 여부 해당 계정을 추가 활동의 대상으로 삼아야 하는지 여부.

법무부는 이 노력에 대한 다른 많은 세부 사항을 공개하지 않았습니다. 또한 국가의 지원을 받는 공격자가 기밀 데이터에 접근하여 훔칠 수 있었는지 여부도 밝히지 않았습니다. 따라서 그들이 고가치 네트워크 내에 숨어 있던 5년 동안 달성할 수 있었던 타협 수준은 여전히 ​​불분명합니다.

불행하게도 Hossein Harooni(حسین هارونی), Reza Kazemifar(رصا کاظمی fr), Komeil Baradaran Salmani(کمیل برادران سلمانی) 및 Alireza Shafie Nasab(علیرصا هارونی)에서 유죄 판결을 받은 경우에는 징역형이 제공되지 않을 가능성이 높습니다. نسب) 모두 여전히 남아 있습니다. 국무부는 이들의 체포에 도움이 될 수 있는 정보에 대해 최대 10만 달러의 보상금을 제공할 예정입니다.

spot_img

최신 인텔리전스

spot_img

우리와 함께 채팅

안녕하세요! 어떻게 도와 드릴까요?