Inteligența generativă a datelor

Iranul înșală contractorii militari americani și agențiile guvernamentale în campanie cibernetică

Data:

O echipă de elită de hackeri sponsorizați de stat iranieni a infiltrat cu succes sute de mii de conturi de angajați la companii și agenții guvernamentale americane, potrivit Feds, ca parte a unei campanii de spionaj cibernetic de mai multe ani care vizează furtul secretelor militare.

Departamentele de Trezorerie și de Stat din SUA se numără printre cele compromise în campania elaborată, care a durat din 2016 până în 2021, potrivit unui rechizitoriu al Departamentului de Justiție al SUA desigilat în această săptămână. Potrivit documentelor, au fost afectați și diverși contractori de apărare cu autorizații de securitate la nivel înalt, o firmă de contabilitate din New York și o companie de ospitalitate din New York.

În total, peste o duzină de entități și sute de mii de conturi de angajați au fost compromise în atacuri, inclusiv peste 200,000 de conturi la victima ospitalității.

Patru cetățeni iranieni, inclusiv un presupus membru al guvernului Corpul Gărzii Revoluționare Islamice (IRGC) Divizia Război Electronic - au fost inculpate pentru atacuri. Acuzații sunt acuzați că s-au prezentat drept o companie cu sediul în Iran care a pretins să furnizeze „servicii de securitate cibernetică” într-o serie de propuneri de spearphishing către țintele lor. Scopul lor a fost să păcălească destinatarii de e-mail să facă clic pe un link rău intenționat care a executat un malware personalizat fără nume și a permis preluarea contului.

Într-un caz, ei au reușit să preia un cont de e-mail de administrator la un contractant de apărare, pe care l-au folosit apoi pentru a crea alte conturi neautorizate pentru a trimite e-mailuri de spearphishing către angajații unui alt contractant de apărare și ai unei firme de consultanță.

În unele cazuri, ele s-au pozat cu succes și în femei interesate de conexiuni romantice, țintind victimele prin conexiunile pe rețelele sociale. Acest gambit a avut ca scop, în cele din urmă, să implementeze programe malware pe computerele victime, potrivit rechizitoriul (PDF).

Ambele abordări se aliniază cu MO de lungă durată a Iranului crearea de campanii inteligente de inginerie socială pentru a câștiga încrederea țintelor. Un efort recent de Charming Kitten a implicat, de exemplu, crearea unei întregi platforme de webinar false pentru a compromite victimele vizate. În general, actorii amenințărilor Iran-nexus sunt „mai avansați și mai sofisticați cu o marjă semnificativă” în eforturile lor de inginerie socială, potrivit Steven Adair, cofondatorul și președintele Volexity, care a vorbit după dezvăluirea campaniei Charming Kitten. „Este un nivel de efort și dăruire... care este cu siguranță diferit și neobișnuit.”

Amploarea compromisului datelor este neclară

În campania dezvăluită săptămâna aceasta, odată ce conturile au fost compromise, echipa de hacking ar fi folosit o infrastructură back-end complexă și o aplicație personalizată numită „Păpădie” pentru a gestiona atacul. Dandelion a oferit un tablou de bord care enumera victimele, adresele lor IP, locațiile fizice, browserele web și sistemul de operare; dacă au făcut clic pe link-urile de spearphishing rău intenționat; și dacă conturile ar trebui să fie vizate pentru activități ulterioare.

Departamentul de Justiție nu a făcut publice multe alte detalii despre efort; nici nu a dezvăluit dacă atacatorii sponsorizați de stat au putut să acceseze și să fure date clasificate. Astfel, nivelul de compromis pe care l-au putut atinge în cei cinci ani în care au pândit în rețelele de mare valoare rămâne neclar.

Din păcate, închisoarea probabil nu va fi oferită în cazul unei condamnări în acest caz: Hossein Harooni (حسین هارونی), Reza Kazemifar (رضا کاظمی فر), Komeil Baradaran Salmani (کمیل باراس باسل باعس باسل باراس باظمی فر). یرضا شفیعی نسب) toți rămân în libertate. Departamentul de Stat oferă o recompensă de până la 10 milioane de dolari pentru informații care ar putea ajuta la reținerea lor.

spot_img

Ultimele informații

spot_img

Chat cu noi

Bună! Cu ce ​​​​vă pot ajuta?