Generative Data Intelligence

Іран обманює американських військових підрядників і державні установи в кіберкампанії

Дата:

Елітна команда іранських хакерів, спонсорованих державою, успішно проникла в сотні тисяч облікових записів співробітників американських компаній і державних установ, згідно з Федеральними федеральними органами, в рамках багаторічної кампанії кібершпигунства, спрямованої на викрадення військових секретів.

Згідно з обвинувальним актом Міністерства юстиції США, оприлюдненим цього тижня, Міністерство фінансів і Державний департамент США є одними з скомпрометованих у складній кампанії, яка тривала з 2016 по 2021 рік. Згідно з документами, також постраждали різні оборонні підрядники з допуском високого рівня безпеки, бухгалтерська фірма в Нью-Йорку та готельна компанія в Нью-Йорку.

Загалом під час атак було зламано більше десятка організацій і сотні тисяч облікових записів співробітників, у тому числі понад 200,000 XNUMX облікових записів жертви гостинності.

Четверо громадян Ірану, включаючи одного ймовірного члена уряду Корпус вартових ісламської революції (КВІР) Відділ радіоелектронної боротьби — звинувачений у нападах. Відповідачів звинувачують у тому, що вони видавали себе за іранську компанію, яка мала намір надавати «послуги з кібербезпеки» в серії шахрайства для своїх цілей. Їхня мета полягала в тому, щоб обманом змусити одержувачів електронної пошти перейти за зловмисним посиланням, яке запустило неназване спеціальне шкідливе програмне забезпечення та дозволило заволодіти обліковим записом.

В одному випадку їм вдалося нібито заволодіти обліковим записом електронної пошти адміністратора в оборонному підряднику, який вони потім використовували для створення інших неавторизованих облікових записів, щоб надсилати електронні листи співробітникам іншого оборонного підрядника та консалтингової фірми.

У деяких випадках вони також успішно видавали себе за жінок, зацікавлених у романтичних стосунках, націлюючись на жертв через зв’язки в соціальних мережах. Згідно з даними, цей гамбіт також був спрямований на розгортання зловмисного програмного забезпечення на комп’ютерах жертви обвинувальний акт (PDF).

Обидва підходи узгоджуються з давнім МО Ірану створення розумних кампаній соціальної інженерії завоювати довіру цілей. Наприклад, нещодавня спроба Charming Kitten передбачала створення цілої фальшивої платформи вебінарів для компрометації цільових жертв. Загалом, за словами Стівена Адера, співзасновника та президента Volexity, виступаючи після розкриття кампанії Charming Kitten, суб’єкти загрози, пов’язані з Іраном, є «досконалішими та значно досконалішими» у своїх зусиллях із соціальної інженерії. «Це рівень зусиль і самовідданості... це, безумовно, відмінне і незвичайне».

Ступінь компрометації даних невідома

Під час кампанії, оприлюдненої цього тижня, після того, як облікові записи було зламано, команда хакерів нібито використовувала складну серверну інфраструктуру та спеціальний додаток під назвою «Dandelion» для керування атакою. Dandelion надав інформаційну панель, на якій були перераховані жертви, їхні IP-адреси, фізичне розташування, веб-браузери та ОС; чи клацали вони за шкідливими посиланнями для фішингу; і чи потрібно націлювати облікові записи на подальшу діяльність.

Міністерство юстиції не оприлюднило багато інших подробиць про ці зусилля; також не було виявлено, чи мали державні зловмисники отримати доступ до секретних даних і викрасти їх. Таким чином, рівень компромісу, якого вони змогли досягти за п’ять років, які вони ховалися в мережах великої вартості, залишається неясним.

На жаль, тюремне ув'язнення, ймовірно, не буде запропоновано в разі засудження у справі: Хосейн Харуні (حسین هارونی), Реза Каземіфар (رضا کاظمی فر), Комейл Барадаран Салмані (کمیل برادران سلمانی) і Аліреза Ша fie Nasab (علیرضا شفیعی نسب) усі залишаються на волі. Державний департамент пропонує винагороду до 10 мільйонів доларів за інформацію, яка може допомогти в їх затриманні.

spot_img

Остання розвідка

spot_img

Зв'яжіться з нами!

Привіт! Чим я можу вам допомогти?