Generatywna analiza danych

Iran oszukuje amerykańskich wykonawców wojskowych i agencje rządowe w kampanii cybernetycznej

Data:

Według Fed, elitarny zespół sponsorowanych przez państwo irańskich hakerów z powodzeniem przeniknął do setek tysięcy kont pracowników w amerykańskich firmach i agencjach rządowych w ramach wieloletniej kampanii cyberszpiegowskiej mającej na celu kradzież tajemnic wojskowych.

Jak wynika z ujawnionego w tym tygodniu aktu oskarżenia Departamentu Sprawiedliwości USA, Departament Skarbu i Stanu USA znalazły się wśród stron skompromitowanych w tej skomplikowanej kampanii, która trwała od 2016 do 2021 roku. Z dokumentów wynika, że ​​atak dotyczył także różnych wykonawców z branży obronnej posiadających poświadczenia bezpieczeństwa wysokiego szczebla, nowojorską firmę księgową i nowojorską firmę z branży hotelarsko-gastronomicznej.

W sumie w wyniku ataków naruszonych zostało kilkanaście podmiotów i setki tysięcy kont pracowników, w tym ponad 200,000 XNUMX kont ofiary.

Czterech obywateli Iranu, w tym jeden rzekomy członek rządu Korpus Strażników Rewolucji Islamskiej (IRGC) Wydział Wojny Elektronicznej — został oskarżony o ataki. Oskarżeni są oskarżeni o podszywanie się pod irańską firmę rzekomo świadczącą „usługi cyberbezpieczeństwa” w ramach serii ataków typu spearphishing na swoje cele. Ich celem było nakłonienie odbiorców wiadomości e-mail do kliknięcia złośliwego łącza, które uruchomiło nienazwane niestandardowe złośliwe oprogramowanie i umożliwiło przejęcie konta.

W jednym przypadku udało im się rzekomo przejąć administratorskie konto e-mail u wykonawcy z branży obronnej, które następnie wykorzystali do utworzenia innych nieautoryzowanych kont w celu wysyłania e-maili typu spearphishing do pracowników innego wykonawcy z branży obronnej i firmy konsultingowej.

W niektórych przypadkach z powodzeniem udawały kobiety zainteresowane romantycznymi kontaktami, celując w ofiarach za pośrednictwem mediów społecznościowych. Według niego gambit ten miał również na celu ostateczne rozmieszczenie złośliwego oprogramowania na komputerach ofiar akt oskarżenia (PDF).

Obydwa podejścia są zgodne z wieloletnim planem Iranu ws tworzenie sprytnych kampanii socjotechnicznych zdobyć zaufanie celów. Niedawna inicjatywa Charming Kitten polegała na przykład na stworzeniu całej fałszywej platformy seminariów internetowych w celu narażenia docelowych ofiar. Ogólnie rzecz biorąc, ugrupowania zagrażające powiązane z Iranem są „znacznie bardziej zaawansowane i wyrafinowane” w swoich wysiłkach w zakresie inżynierii społecznej, twierdzi Steven Adair, współzałożyciel i prezes Volexity, przemawiając po ujawnieniu kampanii Charming Kitten. „To poziom wysiłku i poświęcenia… który jest zdecydowanie inny i niezwykły”.

Zakres naruszenia bezpieczeństwa danych jest niejasny

W kampanii ujawnionej w tym tygodniu, po włamaniu na konta, zespół hakerski rzekomo wykorzystał złożoną infrastrukturę zaplecza i niestandardową aplikację o nazwie „Dandelion” do zarządzania atakiem. Dandelion udostępnił panel, na którym wyszczególniono ofiary, ich adresy IP, lokalizacje fizyczne, przeglądarki internetowe i system operacyjny; czy kliknęli złośliwe linki spearphishingowe; oraz czy rachunki powinny być przeznaczone do dalszej działalności.

Departament Sprawiedliwości nie opublikował wielu innych szczegółów dotyczących tego wysiłku; nie ujawniło też, czy sponsorowani przez państwo napastnicy byli w stanie uzyskać dostęp do tajnych danych i je ukraść. W związku z tym poziom kompromisu, jaki udało im się osiągnąć w ciągu pięciu lat ukrywania się w sieciach o wysokiej wartości, pozostaje niejasny.

Niestety, kara więzienia prawdopodobnie nie będzie zapewniona w przypadku skazania w tej sprawie: Hosseina Harooniego (حسین هارونی), Rezy Kazemifara (رضا کاظمی فر), Komeila Baradarana Salmaniego (کمیل برادران سلمانی) i Alire za Shafie Nasab (علیرضا شفیعی نسب) wszyscy pozostają na wolności. Departament Stanu oferuje nagrodę w wysokości do 10 milionów dolarów za informacje, które mogą pomóc w ich zatrzymaniu.

spot_img

Najnowsza inteligencja

spot_img

Czat z nami

Cześć! Jak mogę ci pomóc?