İran Siber Kampanyada ABD Askeri Müteahhitlerini ve Devlet Kurumlarını Aldattı


Federallere göre, İran devleti destekli hackerlardan oluşan elit bir ekip, askeri sırları çalmayı amaçlayan çok yıllık bir siber casusluk kampanyasının parçası olarak ABD şirketleri ve devlet kurumlarındaki yüz binlerce çalışanın hesabına başarıyla sızdı.

Bu hafta açıklanan ABD Adalet Bakanlığı iddianamesine göre, 2016’dan 2021’e kadar süren ayrıntılı kampanyada ABD Hazine ve Dışişleri Bakanlıkları da tehlikeye atılanlar arasında yer alıyor. Belgelere göre, üst düzey güvenlik izinlerine sahip çeşitli savunma müteahhitleri, New York merkezli bir muhasebe firması ve New York merkezli bir konaklama şirketi de etkilendi.

Saldırılarda toplamda bir düzineden fazla kuruluş ve yüz binlerce çalışanın hesabı ele geçirildi; buna konaklama kurbanındaki 200.000’den fazla hesap da dahil.

Aralarında hükümet üyesi olduğu iddia edilen birinin de bulunduğu dört İran vatandaşı İslam Devrim Muhafızları Birliği (IRGC) Elektronik Harp bölümü saldırılarla ilgili olarak suçlandı. Sanıklar, hedeflerine yönelik bir dizi hedef odaklı kimlik avı girişiminde “siber güvenlik hizmetleri” sağladığını iddia eden İran merkezli bir şirket gibi davranmakla suçlanıyor. Amaçları, e-posta alıcılarını, isimsiz özel bir kötü amaçlı yazılım çalıştıran ve hesabın ele geçirilmesine izin veren kötü amaçlı bir bağlantıya tıklamaları için kandırmaktı.

Bir vakada, bir savunma yüklenicisinin yönetici e-posta hesabını ele geçirmeyi başardıkları ve daha sonra bu hesabı, farklı bir savunma yüklenicisinin ve bir danışmanlık firmasının çalışanlarına hedef odaklı kimlik avı e-postaları göndermek amacıyla başka yetkisiz hesaplar oluşturmak için kullandıkları iddia edildi.

Bazı durumlarda, romantik bağlantılarla ilgilenen kadın kılığına da girmeyi başardılar ve sosyal medya bağlantıları aracılığıyla kurbanları hedef aldılar. Bu kumar aynı zamanda, sonunda kurban bilgisayarlara kötü amaçlı yazılım yerleştirmeyi de amaçlıyordu. iddianame (PDF).

Her iki yaklaşım da İran’ın uzun süredir devam eden Akıllı sosyal mühendislik kampanyaları oluşturmak Hedeflerin güvenini kazanmak. Örneğin Charming Kitten’ın yakın tarihli bir çabası, hedeflenen kurbanlarını tehlikeye atmak için tamamen sahte bir web semineri platformunun oluşturulmasını içeriyordu. Charming Kitten kampanyasını açıkladıktan sonra konuşan Volexity’nin kurucu ortağı ve başkanı Steven Adair’e göre, İran bağlantılı tehdit aktörleri genel olarak sosyal mühendislik çabalarında “önemli bir farkla daha gelişmiş ve daha bilgili”. “Bu, kesinlikle farklı ve nadir görülen bir düzeyde çaba ve adanmışlıktır.”

Veri Güvenliğinin Kapsamı Belirsiz

Bu hafta açıklanan kampanyada, hesapların ele geçirilmesinin ardından bilgisayar korsanlığı ekibinin, saldırıyı yönetmek için karmaşık bir arka uç altyapısı ve “Dandelion” adlı özel bir uygulama kullandığı iddia edildi. Dandelion, kurbanları, IP adreslerini, fiziksel konumlarını, Web tarayıcılarını ve işletim sistemini sıralayan bir kontrol paneli sağladı; kötü niyetli hedef odaklı kimlik avı bağlantılarına tıklayıp tıklamadıkları; ve hesapların daha fazla etkinlik için hedeflenmesinin gerekip gerekmediği.

Adalet Bakanlığı bu çabaya ilişkin diğer pek çok ayrıntıyı kamuoyuna açıklamadı; devlet destekli saldırganların gizli verilere erişip erişemediklerini ve bunları çalıp çalmadıklarını da ortaya koymadı. Bu nedenle, yüksek değerli ağlarda gizlendikleri beş yıl içinde elde edebildikleri uzlaşmanın düzeyi belirsizliğini koruyor.

Ne yazık ki davada mahkûmiyet halinde hapis cezası muhtemelen verilmeyecek: Hossein Harooni, Reza Kazemifar, Komeil Baradaran Salmani ve Alireza Shafie Nasab Ancestry) hala kaçak durumda. Dışişleri Bakanlığı, şüphelilerin yakalanmasına yardımcı olabilecek bilgiler için 10 milyon dolara kadar ödül teklif ediyor.





Source link