Trí thông minh dữ liệu tạo

Iran lừa đảo các nhà thầu quân sự và cơ quan chính phủ Mỹ trong chiến dịch mạng

Ngày:

Theo Fed, một nhóm tin tặc ưu tú được nhà nước Iran bảo trợ đã xâm nhập thành công hàng trăm nghìn tài khoản nhân viên tại các công ty và cơ quan chính phủ Hoa Kỳ, như một phần của chiến dịch gián điệp mạng kéo dài nhiều năm nhằm đánh cắp bí mật quân sự.

Bộ Tài chính và Ngoại giao Hoa Kỳ nằm trong số những bên bị xâm phạm trong chiến dịch phức tạp kéo dài từ năm 2016 đến năm 2021 theo bản cáo trạng của Bộ Tư pháp Hoa Kỳ được công bố trong tuần này. Theo các tài liệu, nhiều nhà thầu quốc phòng có giấy phép an ninh cấp cao, một công ty kế toán có trụ sở tại New York và một công ty khách sạn có trụ sở tại New York cũng bị ảnh hưởng.

Tổng cộng, hơn chục thực thể và hàng trăm nghìn tài khoản nhân viên đã bị xâm phạm trong các cuộc tấn công, bao gồm hơn 200,000 tài khoản tại khách sạn nạn nhân.

Bốn công dân Iran - trong đó có một người được cho là thành viên của chính phủ Quân đoàn Vệ binh Cách mạng Hồi giáo (IRGC) Bộ phận tác chiến điện tử - đã bị truy tố về các cuộc tấn công. Các bị cáo bị cáo buộc đóng giả một công ty có trụ sở tại Iran với mục đích cung cấp “dịch vụ an ninh mạng” trong một loạt các lời đề nghị lừa đảo nhằm vào các mục tiêu của họ. Mục đích của họ là lừa người nhận email nhấp vào liên kết độc hại thực thi phần mềm độc hại tùy chỉnh không tên và cho phép chiếm đoạt tài khoản.

Trong một trường hợp, họ bị cáo buộc đã chiếm đoạt tài khoản email quản trị viên của một nhà thầu quốc phòng, sau đó họ sử dụng tài khoản này để tạo các tài khoản trái phép khác nhằm gửi email lừa đảo tới nhân viên của một nhà thầu quốc phòng khác và một công ty tư vấn.

Trong một số trường hợp, họ còn đóng giả thành công những phụ nữ quan tâm đến các mối quan hệ lãng mạn, nhắm mục tiêu vào nạn nhân thông qua các kết nối mạng xã hội. Gambit này cũng nhằm mục đích cuối cùng là triển khai phần mềm độc hại vào máy tính nạn nhân, theo bản cáo trạng (PDF).

Cả hai cách tiếp cận đều phù hợp với MO lâu đời của Iran về tạo ra các chiến dịch kỹ thuật xã hội thông minh để lấy được lòng tin của đối tượng. Ví dụ: một nỗ lực gần đây của Charming Kitten liên quan đến việc tạo ra toàn bộ nền tảng hội thảo trực tuyến giả mạo để tấn công các nạn nhân mục tiêu của nó. Theo Steven Adair, đồng sáng lập và chủ tịch của Volexity, phát biểu sau khi tiết lộ chiến dịch Charming Kitten, nhìn chung, các tác nhân đe dọa Iran-nexus “tiên tiến hơn và tinh vi hơn ở mức đáng kể” trong các nỗ lực kỹ thuật xã hội của chúng. “Đó là mức độ nỗ lực và cống hiến… điều đó chắc chắn là khác biệt và không phổ biến.”

Mức độ xâm phạm dữ liệu là không rõ ràng

Trong chiến dịch được tiết lộ vào tuần này, khi các tài khoản bị xâm phạm, nhóm hack được cho là đã sử dụng cơ sở hạ tầng phụ trợ phức tạp và một ứng dụng tùy chỉnh có tên “Dandelion” để quản lý cuộc tấn công. Dandelion đã cung cấp một bảng điều khiển liệt kê các nạn nhân, địa chỉ IP, vị trí thực tế, trình duyệt Web và hệ điều hành của họ; liệu họ có nhấp vào các liên kết lừa đảo độc hại hay không; và liệu các tài khoản có nên được nhắm mục tiêu cho hoạt động tiếp theo hay không.

Bộ Tư pháp không công bố nhiều chi tiết khác về nỗ lực này; nó cũng không tiết lộ liệu những kẻ tấn công được nhà nước bảo trợ có thể truy cập và đánh cắp dữ liệu mật hay không. Do đó, mức độ thỏa hiệp mà họ có thể đạt được trong 5 năm ẩn náu trong các mạng lưới giá trị cao vẫn chưa rõ ràng.

Thật không may, thời gian ngồi tù có thể sẽ không được áp dụng trong trường hợp bị kết án trong vụ án: Hossein Harooni (حسین هارونی), Reza Kazemifar (رضا کاظمی فر), Komeil Baradaran Salmani (کمیل برادران سلمانی) và Alireza Shafie Nasab (علیرضا شفیعی نسب) tất cả vẫn còn nguyên. Bộ Ngoại giao đang treo giải thưởng lên tới 10 triệu USD cho thông tin có thể giúp họ bắt giữ.

tại chỗ_img

Tin tức mới nhất

tại chỗ_img

Trò chuyện trực tiếp với chúng tôi (chat)

Chào bạn! Làm thế nào để tôi giúp bạn?