Jak poinformował w czwartek Forbes, według raportu firmy International Business Machines, grupa irańskich hakerów szpiegowała i przejmowała dane od urzędników marynarki wojennej Stanów Zjednoczonych.

Wyciek od irańskiej ekipy hakerów ujawnił, jak szpieguje ona działania online amerykańskich urzędników, przejmując kontrolę nad ich kontami Google – twierdzą śledczy International Business Machines (IBM). Według raportu IBM udostępnionego Forbesowi, ci sami hakerzy mieli być powiązani z atakami na personel kampanii prezydenta Trumpa.

Zobacz też: NSA ostrzega amerykański rząd przed rosyjskimi cyberatakami

40-gigabajtowy wyciek został odkryty w maju przez IBM X-Force IRIS, jednostkę wywiadu cybernetycznego w ramach giganta technologicznego. Prosta błędna konfiguracja serwera spowodowała, że ​​dane były szeroko otwarte dla każdego, kto mógł znaleźć odpowiedni adres internetowy. Najbardziej odkrywcze informacje pojawiły się w formie filmów szkoleniowych, z których jeden pokazał, jak hakerzy, nazwani ITG18 (choć szerzej nazywany Czarującym Kociakiem), włamali się na konto Google urzędnika marynarki wojennej USA.

Istnieją również dowody na nieudane próby phishingu (wyłudzania danych poprzez podszywanie się) wymierzone w konta osobiste irańsko-amerykańskiego filantropa i urzędników Departamentu Stanu USA, w tym jednego związanego z Wirtualną Ambasadą USA w Iranie. Wyciek ujawnił szereg fałszywych kont internetowych, których hakerzy używali do atakowania interesujących ich osób.

Allison Wikoff, starszy analityk cyberzagrożeń w IBM, poinformowała, że urzędnicy wojskowi zostali powiadomieni o włamaniach. Kiedy Wikoff odkryła błąd w maju wraz z innym badaczem IBM, Richardem Emersonem, była zdumiona, że ​​doszło do wycieku filmów szkoleniowych od irańskiej ekipy hakerów oraz o szybkości, z jaką hakerzy mogli pobrać dane z konta Google. Znalazła również dowody na to, że celem ataków były konta Yahoo.

Zobacz też: W irańskiej placówce nuklearnej mogło dojść do cyberataku

„To było niepokojące, jak szybko potrafili poruszać się po tych różnych odmianach kont” – powiedziała Wikoff Forbesowi. „Byli w tym tak szybcy i po prostu dla mnie to wskazywało, że robią to naprawdę długo i są w tym naprawdę dobrzy”.

Wikhoff przekazała, że nieszczelny serwer był używany do hostowania stron internetowych wcześniej używanych przez ów grupę i miał być bezpośrednio powiązany z Iranem. Zdaniem ekspert prywatnej firmy jest to duża, dobrze finansowana jednostka rządu irańskiego lub podmiot działający w interesie reżimu. „To dość duża operacja. A fakt, że tworzą filmy szkoleniowe, w pewnym sensie przemawia o liczbie osób, które prawdopodobnie są z tym związane”.

Uzyskując dostęp do kont Google, hakerzy mogą uzyskać „mnóstwo informacji” o atakowanych osobach, w tym loginy Chrome, dane o lokalizacji, osobiste zdjęcia i wiele więcej – dodała Wikoff. Mogłoby to pomóc Iranowi w mapowaniu baz wojskowych, a nawet w uzyskaniu informacji o wrażliwych operacjach rządowych, jeśli cel byłby niedbały w swoim bezpieczeństwie operacyjnym.

„Więc mogą dowiedzieć się, gdzie mieszkali i mogą stworzyć bardzo szczegółowy profil osób, które zostały przejęte w ramach tej kampanii”. Przeglądając dane osobowe, można uzyskać więcej informacji na temat ich pracodawcy, niezależnie od tego, czy jest to rząd, czy podmiot prywatny – dodała.

Zobacz też: Wielka Brytania, USA i Kanada oskarżają Rosję o cyberatak mający na celu wykraść informacje o szczepionce na COVID-19

Kresy.pl/Forbes

0 odpowiedzi

Zostaw odpowiedź

Chcesz przyłączyć się do dyskusji?
Nie krępuj się!

Leave a Reply