Генеративный анализ данных

Иран обманывает американских военных подрядчиков и правительственные агентства в киберкампании

Дата:

По данным ФРС, элитная команда спонсируемых иранским государством хакеров успешно проникла в сотни тысяч учетных записей сотрудников американских компаний и правительственных учреждений в рамках многолетней кампании кибершпионажа, направленной на кражу военных секретов.

Министерство финансов и Госдепартамент США входят в число тех, кто был скомпрометирован в тщательно продуманной кампании, которая длилась с 2016 по 2021 год, согласно обвинительному заключению Министерства юстиции США, обнародованному на этой неделе. Согласно документам, пострадали также различные оборонные подрядчики с высоким уровнем допуска, бухгалтерская фирма из Нью-Йорка и гостиничная компания из Нью-Йорка.

В целом в результате атак было скомпрометировано более десятка организаций и сотни тысяч учетных записей сотрудников, в том числе более 200,000 XNUMX учетных записей в компании-жертве гостиничного бизнеса.

Четверо иранских граждан, включая одного предполагаемого члена правительства Корпус стражей исламской революции (КСИР) Подразделению радиоэлектронной борьбы предъявлено обвинение в атаках. Обвиняемые обвиняются в том, что выдавали себя за иранскую компанию, которая якобы предоставляла «услуги кибербезопасности» в серии целенаправленных фишинговых атак на свои цели. Их цель состояла в том, чтобы обманом заставить получателей электронной почты перейти по вредоносной ссылке, которая запускала неназванную пользовательскую вредоносную программу и позволяла захватить учетную запись.

В одном случае им предположительно удалось завладеть учетной записью электронной почты администратора оборонного подрядчика, которую они затем использовали для создания других неавторизованных учетных записей с целью рассылки фишинговых электронных писем сотрудникам другого оборонного подрядчика и консалтинговой фирмы.

В некоторых случаях они также успешно выдавали себя за женщин, интересующихся романтическими связями, нацеливаясь на жертв через социальные сети. Этот гамбит также был направлен на то, чтобы в конечном итоге развернуть вредоносное ПО на компьютерах жертв обвинительный акт (PDF).

Оба подхода соответствуют давнему принципу Ирана: создание умных кампаний социальной инженерии чтобы завоевать доверие целей. Например, недавняя попытка Charming Kitten включала создание целой фальшивой платформы для вебинаров, призванной скомпрометировать целевых жертв. В целом, по словам Стивена Адэра, соучредителя и президента Volexity, выступающего после раскрытия кампании «Очаровательный котенок», субъекты угроз, связанные с Ираном, «значительно более продвинуты и более искушены» в своих усилиях по социальной инженерии. «Это уровень усилий и самоотверженности… это определенно необычно и необычно».

Степень компрометации данных неясна

В рамках кампании, раскрытой на этой неделе, после того как учетные записи были скомпрометированы, хакерская группа предположительно использовала сложную серверную инфраструктуру и специальное приложение под названием «Одуванчик» для управления атакой. Dandelion предоставил панель мониторинга, на которой были перечислены жертвы, их IP-адреса, физическое местоположение, веб-браузеры и ОС; нажимали ли они на вредоносные фишинговые ссылки; и следует ли использовать эти аккаунты для дальнейшей деятельности.

Министерство юстиции не раскрыло многих других подробностей этой попытки; Также не сообщается, смогли ли спонсируемые государством злоумышленники получить доступ к секретным данным и украсть их. Таким образом, уровень компромисса, которого им удалось достичь за те пять лет, что они скрывались в влиятельных сетях, остается неясным.

К сожалению, тюремное заключение, скорее всего, не будет предложено в случае вынесения обвинительного приговора по этому делу: Хоссейн Харуни (حسین هارونی), Реза Каземифар (رضا کاظمی فر), Комейл Барадаран Салмани (کمیل برادران سلمانی) и Алиреза Шафи Насаб (علیرضا شفیعی نسب) все остаются на свободе. Госдепартамент предлагает вознаграждение в размере до 10 миллионов долларов за информацию, которая может помочь в их задержании.

Spot_img

Последняя разведка

Spot_img

Чат с нами

Всем привет! Могу я чем-нибудь помочь?