Generativ dataintelligens

Iran duperar amerikanska militära entreprenörer, statliga myndigheter i cyberkampanj

Datum:

Ett elitteam av iranska statssponsrade hackare har framgångsrikt infiltrerat hundratusentals anställdas konton hos amerikanska företag och statliga myndigheter, enligt Feds, som en del av en flerårig cyberspionagekampanj som syftar till att stjäla militära hemligheter.

De amerikanska finans- och utrikesdepartementen är bland dem som kompromissades i den utarbetade kampanjen, som varade från 2016 till 2021 enligt ett åtal från det amerikanska justitiedepartementet som öppnades denna vecka. Olika försvarsentreprenörer med säkerhetstillstånd på hög nivå, en New York-baserad revisionsbyrå och ett New York-baserat gästfrihetsföretag påverkades också, enligt dokumenten.

Sammanlagt komprometterades mer än ett dussin enheter och hundratusentals anställdas konton i attackerna, inklusive mer än 200,000 XNUMX konton hos gästfrihetsoffret.

Fyra iranska medborgare – inklusive en påstådd medlem av regeringen Islamiska revolutionsgardet (IRGC) Electronic Warfare division — har åtalats för attackerna. De åtalade anklagas för att ha utgett sig för att vara ett Iran-baserat företag som utgav sig för att tillhandahålla "cybersäkerhetstjänster" i en serie av spjutfiske till sina mål. Deras mål var att lura e-postmottagare att klicka på en skadlig länk som körde en icke namngiven anpassad skadlig programvara och tillät kontoövertagande.

I ett fall lyckades de påstås ta över ett administratörs-e-postkonto hos en försvarsentreprenör, som de sedan använde för att skapa andra obehöriga konton för att skicka spearphishing-e-postmeddelanden till anställda på en annan försvarsentreprenör och ett konsultföretag.

I vissa fall poserade de också framgångsrikt som kvinnor som var intresserade av romantiska kontakter, och riktade sig mot offer genom sociala medier. Denna satsning syftade också till att så småningom distribuera skadlig programvara på offerdatorer, enligt åtalet (PDF).

Båda tillvägagångssätten överensstämmer med Irans mångåriga MO av skapa smarta sociala ingenjörskampanjer för att få målens förtroende. En nyligen genomförd satsning på Charming Kitten involverade till exempel skapandet av en hel falsk webinarplattform för att äventyra dess riktade offer. Generellt sett är irran-nexus-hotaktörer "mer avancerade och mer sofistikerade med en betydande marginal" i sina sociala ingenjörsinsatser, enligt Steven Adair, medgrundare och president för Volexity, efter att ha avslöjat kampanjen Charming Kitten. "Det är en nivå av ansträngning och engagemang ... som definitivt är annorlunda och ovanlig."

Omfattningen av datakompromiss är oklart

I kampanjen som avslöjades denna vecka, när kontona väl kompromettats, ska hackningsteamet ha använt en komplex back-end-infrastruktur och en anpassad applikation kallad "Dandelion" för att hantera attacken. Dandelion tillhandahöll en instrumentpanel som räknade upp offren, deras IP-adresser, fysiska platser, webbläsare och operativsystem; om de klickade på de skadliga spearphishing-länkarna; och huruvida räkenskaperna bör riktas för ytterligare verksamhet.

Justitiedepartementet offentliggjorde inte många andra detaljer om insatsen; Det avslöjade inte heller om de statligt sponsrade angriparna kunde komma åt och stjäla hemligstämplade data. Därmed är nivån av kompromiss de kunde uppnå under de fem år de lurade inom de högvärdiga nätverken fortfarande oklart.

Tyvärr kommer fängelse sannolikt inte att erbjudas i händelse av en fällande dom i fallet: Hossein Harooni (حسین هارونی), Reza Kazemifar (رضا کاظمی فر), Komeil Baradaran Salmani (کمیل براسلر), کمیل براسلر, och Shari ضا شفیعی نسب) förblir alla på fri fot. Utrikesdepartementet erbjuder en belöning på upp till 10 miljoner dollar för information som kan hjälpa till med deras gripande.

plats_img

Senaste intelligens

plats_img

Chatta med oss

Hallå där! Hur kan jag hjälpa dig?