İran’ın İslam Devrim Muhafız Kolordusu’na (IRGC) bağları olan sofistike bir hacker ağı, rakipleri bozmak, hassas verileri çalmak ve ideolojik anlatıları yaymak için tasarlanmış bir siber operasyon barajını ortaya çıkardı.
SecurityScorecard’ın Strike Tehdit İstihbarat Ekibi, 178 aktif gruptan 250.000’den fazla mesajı analiz etti ve askeri eylemleri yansıtan son derece koordineli bir dijital kampanyayı ortaya koydu.
Bu operasyonlar keşif teknikleri, sıfır gün istismarları için güvenlik açığı taraması ve hepsi hava saldırılarına ve sınır saldırılarına denk gelecek şekilde zamanlanmış özel kötü amaçlı yazılım komut dosyalarının konuşlandırılmasını içermektedir.
Koordineli siber saldırı
Devlet destekli varlıklardan ideolojik olarak hizalanmış hacktivistlere kadar değişen tehdit aktörleri, telgraf kanallarını işe alım, görev koordinasyonu ve istihbarat paylaşımı için merkezi merkezler olarak kullandı ve gelişen çatışma dinamiklerine çevik yanıtlar sağladı.
Siber taktiklerin, tekniklerin ve prosedürlerin (TTP’ler) kinetik savaşla bu entegrasyonu, Filistin nedenlerini artıran veya İsraeli müttefiklerini intimize etmek gibi, çatışmaya bağlı duygusal güvenlik açıklarından yararlanmak için kimlik avı alanlarının ve sosyal mühendislik cazibelerinin silahlandırıldığı yeni bir paradigmayı vurguladı.
Analiz, üç temel tehdit aktör kategorisi tanımladı: doğrudan gözetim olmadan çalışan ancak IRGC öncelikleri ile hizalanan gevşek bağlı hacktivistler; Hedeflenen kampanyalar yürüten yapılandırılmış IRGC ile uyumlu kümeler; ve Imperial Kitten (Tortoishell, Cuboid Sandtport veya Sarı Liderc olarak da bilinir) gibi tamamen devlet destekli gruplar.
Bu varlıklar, finansal kurumlar, devlet kurumları ve medya kuruluşları da dahil olmak üzere yüksek değerli sektörlere odaklanmış, SQL enjeksiyon saldırıları, dağıtılmış hizmet reddi (DDO’lar) sel ve bozulma ve istihbarat toplama elde etmek için veri söndürme yöntemleri.
Örneğin, Fatimion Siber Ekibi ve Siber Fattah gibi gruplar, tefsir ve kötü amaçlı yazılım kimlik avı kampanyaları yürütürken, Tunus maskeleri siber kuvvetler, algılanan işbirlikçilerini cezalandırmak için ideolojik hedeflerle finansal motivasyonları harmanladı.
Grev raporu, Lures’i askeri yükselişlerle eşleşecek şekilde gerçek zamanlı olarak uyarlayan kimlik avı kitleri de dahil olmak üzere önceden planlanmış altyapının kanıtlarını ortaya çıkardı ve IRGC görev döngüleri ve siber operasyonlar arasındaki derin senkronizasyon olduğunu gösterdi.
Siber savunma için çıkarımlar
Göze çarpan bir operasyon, çatışma temalı yemleri dahil etmek için sosyal mühendislik taktiklerini hızla döndüren ve acil savaş zamanı iletişimlerini taklit eden kimlik avı e-postaları aracılığıyla kötü amaçlı yazılım dağıtan Imperial Yavru kedi içeriyordu.
Çatışmanın başlangıcından hemen sonra başlatılan bu değişim, grubun daha geniş IRGC stratejileri ile entegre olma yeteneğini gösterdi, geleneksel casusluğun ötesine geçerek, İsrail moralini ve müttefiklerini baltalamaya yönelik gözdağı ve veri dökümlerini içeriyor.
Siber İslami direniş gibi diğer kolektifler, veri hırsızlığını kolaylaştırmak için keşif ve kırılganlık sömürüsüne odaklandı, genellikle en yoğun dövüş dönemlerinde kamu etkisini en üst düzeye çıkarmak ve kaos ekmek için çöplükleri koordine etti.
Savunucular artık Hacker Chatter’ın Telegram gibi platformlarda gerçek zamanlı izlenmesine öncelik vermelidir, sadece tarihi TTP’lere ve IOC’lere güvenmenin ötesinde.
Raporda, bu kampanyaların bir oportünizm ve yapılandırılmış görev melezini temsil ettiğini vurgulamaktadır, burada DDO’lar gibi temel teknikler ideolojik tutuşla güçlendirildiğinde yüksek yıkıcı değer koruyor.
Siber vekiller kinetik çatışmalarla birlikte geliştikçe, küresel kuruluşlar bölgesel sınırların ötesine uzanan kalıcı tehditlerle karşı karşıyadır ve kötü amaçlı yazılım sunumunun, propaganda koordinasyonunun ve zeka operasyonlarının kesişimini açıklayan uyarlanabilir savunmalar gerektirir.
Bu dijital saldırı sadece İran’ın savaş hedeflerini desteklemekle kalmadı, aynı zamanda devlete bağlı aktörlerin hibrid savaş ortamlarında stratejik avantajlar elde etmek için çok yönlü saldırıları nasıl düzenleyebileceğini de gösterdi.
The Ultimate SOC-as-a-Service Pricing Guide for 2025
– Ücretsiz indir