По данным ФРС, элитная команда спонсируемых иранским государством хакеров успешно проникла в сотни тысяч учетных записей сотрудников американских компаний и правительственных учреждений в рамках многолетней кампании кибершпионажа, направленной на кражу военных секретов.
Министерство финансов и Госдепартамент США входят в число тех, кто был скомпрометирован в тщательно продуманной кампании, которая длилась с 2016 по 2021 год, согласно обвинительному заключению Министерства юстиции США, обнародованному на этой неделе. Согласно документам, пострадали также различные оборонные подрядчики с высоким уровнем допуска, бухгалтерская фирма из Нью-Йорка и гостиничная компания из Нью-Йорка.
В целом в результате атак было скомпрометировано более десятка организаций и сотни тысяч учетных записей сотрудников, в том числе более 200,000 XNUMX учетных записей в компании-жертве гостиничного бизнеса.
Четверо иранских граждан, включая одного предполагаемого члена правительства Корпус стражей исламской революции (КСИР) Подразделению радиоэлектронной борьбы предъявлено обвинение в атаках. Обвиняемые обвиняются в том, что выдавали себя за иранскую компанию, которая якобы предоставляла «услуги кибербезопасности» в серии целенаправленных фишинговых атак на свои цели. Их цель состояла в том, чтобы обманом заставить получателей электронной почты перейти по вредоносной ссылке, которая запускала неназванную пользовательскую вредоносную программу и позволяла захватить учетную запись.
В одном случае им предположительно удалось завладеть учетной записью электронной почты администратора оборонного подрядчика, которую они затем использовали для создания других неавторизованных учетных записей с целью рассылки фишинговых электронных писем сотрудникам другого оборонного подрядчика и консалтинговой фирмы.
В некоторых случаях они также успешно выдавали себя за женщин, интересующихся романтическими связями, нацеливаясь на жертв через социальные сети. Этот гамбит также был направлен на то, чтобы в конечном итоге развернуть вредоносное ПО на компьютерах жертв обвинительный акт (PDF).
Оба подхода соответствуют давнему принципу Ирана: создание умных кампаний социальной инженерии чтобы завоевать доверие целей. Например, недавняя попытка Charming Kitten включала создание целой фальшивой платформы для вебинаров, призванной скомпрометировать целевых жертв. В целом, по словам Стивена Адэра, соучредителя и президента Volexity, выступающего после раскрытия кампании «Очаровательный котенок», субъекты угроз, связанные с Ираном, «значительно более продвинуты и более искушены» в своих усилиях по социальной инженерии. «Это уровень усилий и самоотверженности… это определенно необычно и необычно».
Степень компрометации данных неясна
В рамках кампании, раскрытой на этой неделе, после того как учетные записи были скомпрометированы, хакерская группа предположительно использовала сложную серверную инфраструктуру и специальное приложение под названием «Одуванчик» для управления атакой. Dandelion предоставил панель мониторинга, на которой были перечислены жертвы, их IP-адреса, физическое местоположение, веб-браузеры и ОС; нажимали ли они на вредоносные фишинговые ссылки; и следует ли использовать эти аккаунты для дальнейшей деятельности.
Министерство юстиции не раскрыло многих других подробностей этой попытки; Также не сообщается, смогли ли спонсируемые государством злоумышленники получить доступ к секретным данным и украсть их. Таким образом, уровень компромисса, которого им удалось достичь за те пять лет, что они скрывались в влиятельных сетях, остается неясным.
К сожалению, тюремное заключение, скорее всего, не будет предложено в случае вынесения обвинительного приговора по этому делу: Хоссейн Харуни (حسین هارونی), Реза Каземифар (رضا کاظمی فر), Комейл Барадаран Салмани (کمیل برادران سلمانی) и Алиреза Шафи Насаб (علیرضا شفیعی نسب) все остаются на свободе. Госдепартамент предлагает вознаграждение в размере до 10 миллионов долларов за информацию, которая может помочь в их задержании.
- SEO-контент и PR-распределение. Получите усиление сегодня.
- PlatoData.Network Вертикальный генеративный ИИ. Расширьте возможности себя. Доступ здесь.
- ПлатонАйСтрим. Интеллект Web3. Расширение знаний. Доступ здесь.
- ПлатонЭСГ. Углерод, чистые технологии, Энергия, Окружающая среда, Солнечная, Управление отходами. Доступ здесь.
- ПлатонЗдоровье. Биотехнологии и клинические исследования. Доступ здесь.
- Источник: https://www.darkreading.com/cyberattacks-data-breaches/iran-dupes-military-contractors-govt-agencies-cybercampaign