Generativ dataintelligens

Iran lurer amerikanske militære kontraktører, statlige byråer i cyberkampanje

Dato:

Et eliteteam av iranske statssponsede hackere har vellykket infiltrert hundretusenvis av ansattes kontoer hos amerikanske selskaper og offentlige etater, ifølge Feds, som en del av en flerårig nettspionasjekampanje rettet mot å stjele militære hemmeligheter.

De amerikanske finans- og utenriksdepartementene er blant dem som ble kompromittert i den forseggjorte kampanjen, som varte fra 2016 til 2021, ifølge en tiltale fra det amerikanske justisdepartementet som ble åpnet denne uken. Ulike forsvarsentreprenører med sikkerhetsklareringer på høyt nivå, et New York-basert regnskapsfirma og et New York-basert gjestfrihetsselskap ble også berørt, ifølge dokumentene.

I alt ble mer enn et dusin enheter og hundretusenvis av ansattes kontoer kompromittert i angrepene, inkludert mer enn 200,000 XNUMX kontoer hos gjestfrihetsofferet.

Fire iranske statsborgere - inkludert ett angivelig medlem av regjeringen Islamic Revolutionary Guard Corps (IRGC) Electronic Warfare-divisjonen - har blitt tiltalt for angrepene. De tiltalte er anklaget for å ha utgitt seg som et Iran-basert selskap som utga seg for å tilby "cybersikkerhetstjenester" i en serie spearphishing-overturer til deres mål. Målet deres var å lure e-postmottakere til å klikke på en ondsinnet lenke som utførte en ikke navngitt tilpasset skadelig programvare og tillot kontoovertakelse.

I ett tilfelle klarte de angivelig å overta en administrator-e-postkonto hos en forsvarsentreprenør, som de deretter brukte til å opprette andre uautoriserte kontoer for å sende spearphishing-e-poster til ansatte i en annen forsvarsentreprenør og et konsulentfirma.

I noen tilfeller poserte de også som kvinner som var interessert i romantiske forbindelser, og rettet mot ofre gjennom sosiale medier. Denne gambiten var også rettet mot å til slutt distribuere skadevare på ofrets datamaskiner, ifølge tiltalen (PDF).

Begge tilnærmingene stemmer overens med Irans mangeårige MO av lage smarte sosiale ingeniørkampanjer for å få målenes tillit. Et nylig forsøk på Charming Kitten involverte for eksempel opprettelsen av en hel falsk webinarplattform for å kompromittere de målrettede ofrene. Generelt er trusselaktører i Iran-nexus "mer avanserte og mer sofistikerte med en betydelig margin" i deres sosialingeniørarbeid, ifølge Steven Adair, medgründer og president for Volexity, som snakket etter å ha avslørt Charming Kitten-kampanjen. "Det er et nivå av innsats og dedikasjon ... som definitivt er annerledes og uvanlig."

Omfanget av datakompromittering er uklart

I kampanjen som ble avslørt denne uken, når kontoene ble kompromittert, brukte hackerteamet angivelig en kompleks back-end-infrastruktur og en tilpasset applikasjon kalt "Dandelion" for å håndtere angrepet. Løvetann ga et dashbord som talte opp ofrene, deres IP-adresser, fysiske plasseringer, nettlesere og OS; om de klikket på de ondsinnede spearphishing-lenkene; og om regnskapet bør målrettes for videre aktivitet.

Justisdepartementet offentliggjorde ikke mange andre detaljer om innsatsen; Den avslørte heller ikke om de statsstøttede angriperne var i stand til å få tilgang til og stjele klassifisert data. Dermed er nivået av kompromiss de klarte å oppnå i løpet av de fem årene de lurte innenfor høyverdinettverkene fortsatt uklart.

Dessverre vil fengselsstraff sannsynligvis ikke bli tilbudt i tilfelle en domfellelse i saken: Hossein Harooni (حسین هارونی), Reza Kazemifar (رضا کاظمی فر), Komeil Baradaran Salmani (کمیل براسلر) ضا شفیعی نسب) forblir alle på frifot. Utenriksdepartementet tilbyr en belønning på opptil 10 millioner dollar for informasjon som kan hjelpe med pågripelsen deres.

spot_img

Siste etterretning

spot_img

Chat med oss

Hei der! Hvordan kan jeg hjelpe deg?