ความฉลาดทางข้อมูลเชิงกำเนิด

อิหร่านหลอกผู้รับเหมาทหารสหรัฐฯ หน่วยงานรัฐบาลในการรณรงค์ทางไซเบอร์

วันที่:

ทีมแฮ็กเกอร์ชั้นยอดที่ได้รับการสนับสนุนจากรัฐอิหร่านประสบความสำเร็จในการแทรกซึมบัญชีพนักงานหลายแสนบัญชีของบริษัทและหน่วยงานรัฐบาลของสหรัฐฯ ตามข้อมูลของ Feds ซึ่งเป็นส่วนหนึ่งของแคมเปญจารกรรมทางไซเบอร์ที่ใช้เวลาหลายปีโดยมีเป้าหมายเพื่อขโมยความลับทางทหาร

กระทรวงการคลังและรัฐของสหรัฐฯ เป็นหนึ่งในผู้ที่ถูกประนีประนอมในการรณรงค์ที่ซับซ้อนซึ่งกินเวลาตั้งแต่ปี 2016 ถึง 2021 ตามคำฟ้องของกระทรวงยุติธรรมสหรัฐฯ ที่เปิดเผยในสัปดาห์นี้ ผู้รับเหมาด้านการป้องกันหลายรายที่มีการรักษาความปลอดภัยระดับสูง บริษัทบัญชีในนิวยอร์ก และบริษัทการบริการในนิวยอร์ก ก็ได้รับผลกระทบเช่นกัน ตามเอกสารดังกล่าว

โดยรวมแล้ว มีหน่วยงานมากกว่าหนึ่งโหลและบัญชีพนักงานหลายแสนบัญชีถูกโจมตีในการโจมตี รวมถึงบัญชีมากกว่า 200,000 บัญชีของเหยื่อด้านการบริการ

ชาวอิหร่าน 4 คน รวมถึงสมาชิกคนหนึ่งที่ถูกกล่าวหาของรัฐบาล กองกำลังพิทักษ์การปฏิวัติอิสลาม (IRGC) แผนกสงครามอิเล็กทรอนิกส์ – ถูกฟ้องในข้อหาโจมตี จำเลยถูกกล่าวหาว่าวางตัวเป็นบริษัทในอิหร่านที่อ้างว่าให้บริการ "บริการรักษาความปลอดภัยทางไซเบอร์" ในชุดการโจมตีแบบหัวหอกเพื่อโจมตีเป้าหมายของพวกเขา เป้าหมายของพวกเขาคือการหลอกให้ผู้รับอีเมลคลิกลิงก์ที่เป็นอันตรายซึ่งเรียกใช้มัลแวร์แบบกำหนดเองที่ไม่มีชื่อและอนุญาตให้มีการครอบครองบัญชี

ในกรณีหนึ่ง พวกเขาถูกกล่าวหาว่าครอบครองบัญชีอีเมลของผู้ดูแลระบบที่ผู้รับเหมาด้านกลาโหม ซึ่งพวกเขาใช้เพื่อสร้างบัญชีอื่นๆ ที่ไม่ได้รับอนุญาตเพื่อส่งอีเมลฟิชชิ่งไปยังพนักงานของผู้รับเหมาด้านกลาโหมรายอื่นและบริษัทที่ปรึกษา

ในบางกรณี พวกเขายังประสบความสำเร็จในการแสดงตนเป็นผู้หญิงที่สนใจความสัมพันธ์แบบคู่รัก โดยกำหนดเป้าหมายไปที่เหยื่อผ่านการเชื่อมต่อโซเชียลมีเดีย กลเม็ดนี้มีจุดมุ่งหมายเพื่อปรับใช้มัลแวร์บนคอมพิวเตอร์ของเหยื่อในที่สุด คำฟ้อง (PDF)

ทั้งสองแนวทางสอดคล้องกับ MO ที่มีมายาวนานของอิหร่าน สร้างแคมเปญวิศวกรรมสังคมที่ชาญฉลาด เพื่อให้ได้ความมั่นใจแก่เป้าหมาย ตัวอย่างเช่น ความพยายามล่าสุดของ Charming Kitty เกี่ยวข้องกับการสร้างแพลตฟอร์มการสัมมนาผ่านเว็บปลอมทั้งหมดเพื่อประนีประนอมเหยื่อที่เป็นเป้าหมาย โดยทั่วไปแล้ว ผู้แสดงภัยคุกคามจากอิหร่านและ Nexus นั้น "ก้าวหน้ากว่าและซับซ้อนกว่าด้วยส่วนต่างที่สำคัญ" ในความพยายามด้านวิศวกรรมสังคม ตามที่ Steven Adair ผู้ร่วมก่อตั้งและประธานของ Volexity กล่าวหลังจากเปิดเผยแคมเปญ Charming Kitty “มันเป็นระดับของความพยายามและความทุ่มเท … ที่แตกต่างและไม่ธรรมดาอย่างแน่นอน”

ขอบเขตของการประนีประนอมข้อมูลยังไม่ชัดเจน

ในแคมเปญที่เปิดเผยในสัปดาห์นี้ เมื่อบัญชีถูกบุกรุก ทีมแฮ็กเกอร์ถูกกล่าวหาว่าใช้โครงสร้างพื้นฐานแบ็คเอนด์ที่ซับซ้อนและแอปพลิเคชันที่กำหนดเองที่เรียกว่า "Dandelion" เพื่อจัดการการโจมตี Dandelion จัดเตรียมแดชบอร์ดที่แจกแจงเหยื่อ ที่อยู่ IP ตำแหน่งทางกายภาพ เว็บเบราว์เซอร์ และระบบปฏิบัติการ ไม่ว่าพวกเขาจะคลิกลิงก์สเปียร์ฟิชชิ่งที่เป็นอันตรายหรือไม่ และควรกำหนดเป้าหมายบัญชีสำหรับกิจกรรมต่อไปหรือไม่

กระทรวงยุติธรรมไม่ได้เผยแพร่รายละเอียดอื่น ๆ อีกมากมายเกี่ยวกับความพยายามนี้ และไม่ได้เปิดเผยว่าผู้โจมตีที่ได้รับการสนับสนุนจากรัฐสามารถเข้าถึงและขโมยข้อมูลลับได้หรือไม่ ดังนั้นระดับของการประนีประนอมที่พวกเขาสามารถทำได้ในช่วงห้าปีที่พวกเขาแฝงตัวอยู่ในเครือข่ายที่มีมูลค่าสูงจึงยังไม่ชัดเจน

น่าเสียดายที่ไม่มีการเสนอการจำคุกในกรณีที่มีการพิพากษาลงโทษในคดีนี้: Hossein Harooni (حسین هارونی), Reza Kazemifar (رجا کاظمی فر), Komeil Baradaran Salmani (کمیل برادران سلمانی) และ Alireza Shafie Nasab (علیرجا شفيعی) نسب) ทั้งหมดยังคงมีขนาดใหญ่ กระทรวงการต่างประเทศเสนอรางวัลสูงถึง 10 ล้านดอลลาร์สำหรับข้อมูลที่สามารถช่วยในการจับกุมพวกเขา

จุด_img

ข่าวกรองล่าสุด

จุด_img

แชทกับเรา

สวัสดี! ฉันจะช่วยคุณได้อย่างไร?