ทีมแฮ็กเกอร์ชั้นยอดที่ได้รับการสนับสนุนจากรัฐอิหร่านประสบความสำเร็จในการแทรกซึมบัญชีพนักงานหลายแสนบัญชีของบริษัทและหน่วยงานรัฐบาลของสหรัฐฯ ตามข้อมูลของ Feds ซึ่งเป็นส่วนหนึ่งของแคมเปญจารกรรมทางไซเบอร์ที่ใช้เวลาหลายปีโดยมีเป้าหมายเพื่อขโมยความลับทางทหาร
กระทรวงการคลังและรัฐของสหรัฐฯ เป็นหนึ่งในผู้ที่ถูกประนีประนอมในการรณรงค์ที่ซับซ้อนซึ่งกินเวลาตั้งแต่ปี 2016 ถึง 2021 ตามคำฟ้องของกระทรวงยุติธรรมสหรัฐฯ ที่เปิดเผยในสัปดาห์นี้ ผู้รับเหมาด้านการป้องกันหลายรายที่มีการรักษาความปลอดภัยระดับสูง บริษัทบัญชีในนิวยอร์ก และบริษัทการบริการในนิวยอร์ก ก็ได้รับผลกระทบเช่นกัน ตามเอกสารดังกล่าว
โดยรวมแล้ว มีหน่วยงานมากกว่าหนึ่งโหลและบัญชีพนักงานหลายแสนบัญชีถูกโจมตีในการโจมตี รวมถึงบัญชีมากกว่า 200,000 บัญชีของเหยื่อด้านการบริการ
ชาวอิหร่าน 4 คน รวมถึงสมาชิกคนหนึ่งที่ถูกกล่าวหาของรัฐบาล กองกำลังพิทักษ์การปฏิวัติอิสลาม (IRGC) แผนกสงครามอิเล็กทรอนิกส์ – ถูกฟ้องในข้อหาโจมตี จำเลยถูกกล่าวหาว่าวางตัวเป็นบริษัทในอิหร่านที่อ้างว่าให้บริการ "บริการรักษาความปลอดภัยทางไซเบอร์" ในชุดการโจมตีแบบหัวหอกเพื่อโจมตีเป้าหมายของพวกเขา เป้าหมายของพวกเขาคือการหลอกให้ผู้รับอีเมลคลิกลิงก์ที่เป็นอันตรายซึ่งเรียกใช้มัลแวร์แบบกำหนดเองที่ไม่มีชื่อและอนุญาตให้มีการครอบครองบัญชี
ในกรณีหนึ่ง พวกเขาถูกกล่าวหาว่าครอบครองบัญชีอีเมลของผู้ดูแลระบบที่ผู้รับเหมาด้านกลาโหม ซึ่งพวกเขาใช้เพื่อสร้างบัญชีอื่นๆ ที่ไม่ได้รับอนุญาตเพื่อส่งอีเมลฟิชชิ่งไปยังพนักงานของผู้รับเหมาด้านกลาโหมรายอื่นและบริษัทที่ปรึกษา
ในบางกรณี พวกเขายังประสบความสำเร็จในการแสดงตนเป็นผู้หญิงที่สนใจความสัมพันธ์แบบคู่รัก โดยกำหนดเป้าหมายไปที่เหยื่อผ่านการเชื่อมต่อโซเชียลมีเดีย กลเม็ดนี้มีจุดมุ่งหมายเพื่อปรับใช้มัลแวร์บนคอมพิวเตอร์ของเหยื่อในที่สุด คำฟ้อง (PDF)
ทั้งสองแนวทางสอดคล้องกับ MO ที่มีมายาวนานของอิหร่าน สร้างแคมเปญวิศวกรรมสังคมที่ชาญฉลาด เพื่อให้ได้ความมั่นใจแก่เป้าหมาย ตัวอย่างเช่น ความพยายามล่าสุดของ Charming Kitty เกี่ยวข้องกับการสร้างแพลตฟอร์มการสัมมนาผ่านเว็บปลอมทั้งหมดเพื่อประนีประนอมเหยื่อที่เป็นเป้าหมาย โดยทั่วไปแล้ว ผู้แสดงภัยคุกคามจากอิหร่านและ Nexus นั้น "ก้าวหน้ากว่าและซับซ้อนกว่าด้วยส่วนต่างที่สำคัญ" ในความพยายามด้านวิศวกรรมสังคม ตามที่ Steven Adair ผู้ร่วมก่อตั้งและประธานของ Volexity กล่าวหลังจากเปิดเผยแคมเปญ Charming Kitty “มันเป็นระดับของความพยายามและความทุ่มเท … ที่แตกต่างและไม่ธรรมดาอย่างแน่นอน”
ขอบเขตของการประนีประนอมข้อมูลยังไม่ชัดเจน
ในแคมเปญที่เปิดเผยในสัปดาห์นี้ เมื่อบัญชีถูกบุกรุก ทีมแฮ็กเกอร์ถูกกล่าวหาว่าใช้โครงสร้างพื้นฐานแบ็คเอนด์ที่ซับซ้อนและแอปพลิเคชันที่กำหนดเองที่เรียกว่า "Dandelion" เพื่อจัดการการโจมตี Dandelion จัดเตรียมแดชบอร์ดที่แจกแจงเหยื่อ ที่อยู่ IP ตำแหน่งทางกายภาพ เว็บเบราว์เซอร์ และระบบปฏิบัติการ ไม่ว่าพวกเขาจะคลิกลิงก์สเปียร์ฟิชชิ่งที่เป็นอันตรายหรือไม่ และควรกำหนดเป้าหมายบัญชีสำหรับกิจกรรมต่อไปหรือไม่
กระทรวงยุติธรรมไม่ได้เผยแพร่รายละเอียดอื่น ๆ อีกมากมายเกี่ยวกับความพยายามนี้ และไม่ได้เปิดเผยว่าผู้โจมตีที่ได้รับการสนับสนุนจากรัฐสามารถเข้าถึงและขโมยข้อมูลลับได้หรือไม่ ดังนั้นระดับของการประนีประนอมที่พวกเขาสามารถทำได้ในช่วงห้าปีที่พวกเขาแฝงตัวอยู่ในเครือข่ายที่มีมูลค่าสูงจึงยังไม่ชัดเจน
น่าเสียดายที่ไม่มีการเสนอการจำคุกในกรณีที่มีการพิพากษาลงโทษในคดีนี้: Hossein Harooni (حسین هارونی), Reza Kazemifar (رجا کاظمی فر), Komeil Baradaran Salmani (کمیل برادران سلمانی) และ Alireza Shafie Nasab (علیرجا شفيعی) نسب) ทั้งหมดยังคงมีขนาดใหญ่ กระทรวงการต่างประเทศเสนอรางวัลสูงถึง 10 ล้านดอลลาร์สำหรับข้อมูลที่สามารถช่วยในการจับกุมพวกเขา
- เนื้อหาที่ขับเคลื่อนด้วย SEO และการเผยแพร่ประชาสัมพันธ์ รับการขยายวันนี้
- PlatoData.Network Vertical Generative Ai เพิ่มพลังให้กับตัวเอง เข้าถึงได้ที่นี่.
- เพลโตไอสตรีม. Web3 อัจฉริยะ ขยายความรู้ เข้าถึงได้ที่นี่.
- เพลโตESG. คาร์บอน, คลีนเทค, พลังงาน, สิ่งแวดล้อม แสงอาทิตย์, การจัดการของเสีย. เข้าถึงได้ที่นี่.
- เพลโตสุขภาพ เทคโนโลยีชีวภาพและข่าวกรองการทดลองทางคลินิก เข้าถึงได้ที่นี่.
- ที่มา: https://www.darkreading.com/cyberattacks-data-breaches/iran-dupes-military-contractors-govt-agencies-cybercampaign