Według Fed, elitarny zespół sponsorowanych przez państwo irańskich hakerów z powodzeniem przeniknął do setek tysięcy kont pracowników w amerykańskich firmach i agencjach rządowych w ramach wieloletniej kampanii cyberszpiegowskiej mającej na celu kradzież tajemnic wojskowych.
Jak wynika z ujawnionego w tym tygodniu aktu oskarżenia Departamentu Sprawiedliwości USA, Departament Skarbu i Stanu USA znalazły się wśród stron skompromitowanych w tej skomplikowanej kampanii, która trwała od 2016 do 2021 roku. Z dokumentów wynika, że atak dotyczył także różnych wykonawców z branży obronnej posiadających poświadczenia bezpieczeństwa wysokiego szczebla, nowojorską firmę księgową i nowojorską firmę z branży hotelarsko-gastronomicznej.
W sumie w wyniku ataków naruszonych zostało kilkanaście podmiotów i setki tysięcy kont pracowników, w tym ponad 200,000 XNUMX kont ofiary.
Czterech obywateli Iranu, w tym jeden rzekomy członek rządu Korpus Strażników Rewolucji Islamskiej (IRGC) Wydział Wojny Elektronicznej — został oskarżony o ataki. Oskarżeni są oskarżeni o podszywanie się pod irańską firmę rzekomo świadczącą „usługi cyberbezpieczeństwa” w ramach serii ataków typu spearphishing na swoje cele. Ich celem było nakłonienie odbiorców wiadomości e-mail do kliknięcia złośliwego łącza, które uruchomiło nienazwane niestandardowe złośliwe oprogramowanie i umożliwiło przejęcie konta.
W jednym przypadku udało im się rzekomo przejąć administratorskie konto e-mail u wykonawcy z branży obronnej, które następnie wykorzystali do utworzenia innych nieautoryzowanych kont w celu wysyłania e-maili typu spearphishing do pracowników innego wykonawcy z branży obronnej i firmy konsultingowej.
W niektórych przypadkach z powodzeniem udawały kobiety zainteresowane romantycznymi kontaktami, celując w ofiarach za pośrednictwem mediów społecznościowych. Według niego gambit ten miał również na celu ostateczne rozmieszczenie złośliwego oprogramowania na komputerach ofiar akt oskarżenia (PDF).
Obydwa podejścia są zgodne z wieloletnim planem Iranu ws tworzenie sprytnych kampanii socjotechnicznych zdobyć zaufanie celów. Niedawna inicjatywa Charming Kitten polegała na przykład na stworzeniu całej fałszywej platformy seminariów internetowych w celu narażenia docelowych ofiar. Ogólnie rzecz biorąc, ugrupowania zagrażające powiązane z Iranem są „znacznie bardziej zaawansowane i wyrafinowane” w swoich wysiłkach w zakresie inżynierii społecznej, twierdzi Steven Adair, współzałożyciel i prezes Volexity, przemawiając po ujawnieniu kampanii Charming Kitten. „To poziom wysiłku i poświęcenia… który jest zdecydowanie inny i niezwykły”.
Zakres naruszenia bezpieczeństwa danych jest niejasny
W kampanii ujawnionej w tym tygodniu, po włamaniu na konta, zespół hakerski rzekomo wykorzystał złożoną infrastrukturę zaplecza i niestandardową aplikację o nazwie „Dandelion” do zarządzania atakiem. Dandelion udostępnił panel, na którym wyszczególniono ofiary, ich adresy IP, lokalizacje fizyczne, przeglądarki internetowe i system operacyjny; czy kliknęli złośliwe linki spearphishingowe; oraz czy rachunki powinny być przeznaczone do dalszej działalności.
Departament Sprawiedliwości nie opublikował wielu innych szczegółów dotyczących tego wysiłku; nie ujawniło też, czy sponsorowani przez państwo napastnicy byli w stanie uzyskać dostęp do tajnych danych i je ukraść. W związku z tym poziom kompromisu, jaki udało im się osiągnąć w ciągu pięciu lat ukrywania się w sieciach o wysokiej wartości, pozostaje niejasny.
Niestety, kara więzienia prawdopodobnie nie będzie zapewniona w przypadku skazania w tej sprawie: Hosseina Harooniego (حسین هارونی), Rezy Kazemifara (رضا کاظمی فر), Komeila Baradarana Salmaniego (کمیل برادران سلمانی) i Alire za Shafie Nasab (علیرضا شفیعی نسب) wszyscy pozostają na wolności. Departament Stanu oferuje nagrodę w wysokości do 10 milionów dolarów za informacje, które mogą pomóc w ich zatrzymaniu.
- Dystrybucja treści i PR oparta na SEO. Uzyskaj wzmocnienie już dziś.
- PlatoData.Network Pionowe generatywne AI. Wzmocnij się. Dostęp tutaj.
- PlatoAiStream. Inteligencja Web3. Wiedza wzmocniona. Dostęp tutaj.
- PlatonESG. Węgiel Czysta technologia, Energia, Środowisko, Słoneczny, Gospodarowanie odpadami. Dostęp tutaj.
- Platon Zdrowie. Inteligencja w zakresie biotechnologii i badań klinicznych. Dostęp tutaj.
- Źródło: https://www.darkreading.com/cyberattacks-data-breaches/iran-dupes-military-contractors-govt-agencies-cybercampaign