プラトンデータインテリジェンス。
バーティカルサーチ&アイ。

イランはサイバー攻撃で米軍請負業者と政府機関を騙す

日付:

FRBによると、イラン国家支援によるハッカーの精鋭チームが、軍事機密の窃盗を目的とした数年にわたるサイバースパイ活動の一環として、米国企業や政府機関の数十万の従業員アカウントへの侵入に成功した。

今週公開された米司法省の起訴状によると、米国財務省と国務省も、2016年から2021年まで続いたこの手の込んだキャンペーンの被害者に含まれている。文書によると、高度なセキュリティ許可を持つさまざまな防衛請負業者、ニューヨークに拠点を置く会計事務所、ニューヨークに拠点を置くホスピタリティ企業も影響を受けたという。

この攻撃では、合計で 200,000 を超える企業と数十万の従業員アカウントが侵害され、その中には接待被害者の XNUMX 万以上のアカウントも含まれていました。

イラン国民4人 — 政府のメンバーとされる人物1人を含む イスラム革命防衛隊(IRGC) 電子戦部門 — 攻撃で起訴された。被告らは、標的に対する一連のスピアフィッシング手口で「サイバーセキュリティサービス」を提供すると称するイランに本拠を置く企業を装った疑いで告発されている。彼らの目的は、電子メール受信者を騙して悪意のあるリンクをクリックさせ、名前のないカスタム マルウェアを実行してアカウント乗っ取りを可能にすることでした。

あるケースでは、彼らは防衛請負業者の管理者の電子メール アカウントを乗っ取り、それを使用して別の不正なアカウントを作成し、別の防衛請負業者やコンサルティング会社の従業員にスピアフィッシング電子メールを送信したとされています。

場合によっては、ソーシャル メディアのつながりを通じて被害者をターゲットにし、恋愛関係に興味のある女性を装うことに成功しました。によれば、この策略は、最終的に被害者のコンピュータにマルウェアを展開することも目的としていました。 起訴 (PDF)をご覧ください。

どちらのアプローチも、イランの長年にわたるMOに沿ったものである。 賢いソーシャルエンジニアリングキャンペーンを作成する ターゲットの信頼を得るために。たとえば、最近の Charming Kitten の取り組みには、標的となった被害者を侵害するための偽のウェビナー プラットフォーム全体の作成が含まれていました。 Volexity の共同創設者兼社長である Steven Adair 氏は、Charming Kitten キャンペーンの公開後に語ったところによると、一般的に、イランと結びついた脅威アクターはソーシャル エンジニアリングの取り組みにおいて「大幅に進歩し、より洗練されている」と述べています。 「それは努力と献身的なレベルです…それは明らかに異なり、一般的ではありません。」

データ侵害の範囲は不明

今週明らかになったキャンペーンでは、アカウントが侵害されると、ハッキングチームは複雑なバックエンドインフラストラクチャと「Dandelion」と呼ばれるカスタムアプリケーションを使用して攻撃を管理したとされている。 Dandelion は、被害者、その IP アドレス、物理的な場所、Web ブラウザ、OS を列挙するダッシュボードを提供しました。悪意のあるスピアフィッシングリンクをクリックしたかどうか。アカウントをさらなるアクティビティの対象にする必要があるかどうか。

司法省はこの取り組みに関する他の多くの詳細を公表していない。また、国家支援による攻撃者が機密データにアクセスして盗むことができたかどうかも明らかにしなかった。したがって、彼らが高価値ネットワーク内に潜んでいた 5 年間で達成できた妥協のレベルは依然として不明です。

残念ながら、この事件で有罪判決が下された場合、懲役刑は適用されない可能性が高い:ホセイン・ハルーニ(ホセイン・ハルーニ)、レザー・カゼミファール(ロザ・カゼミファール)、コメイル・バラダラン・サルマーニ(コメイル・バラダラン・サルマーニ)、アリレザ・シャフィー・ナサブ( और देखें )全員がまだ逃亡中だ。国務省は、彼らの不安を和らげる可能性のある情報に対して、最大10万ドルの報奨金を提供するとしている。

スポット画像

最新のインテリジェンス

スポット画像

私たちとチャット

やあ! どんな御用でしょうか?