- Grupa hakerów powiązana z Iranem przeprowadza bezprecedensowy atak na rząd Iraku.
- Za napaścią stoją związani z Iranem cyberprzestępcy z grupy APT34, znanej również jako OilRig. Wśród narzędzi używanych przez hakerów pojawiły się dwa nowatorskie programy – Veaty i Spearal.
- Celem są nie tylko irackie instytucje rządowe. Hakerzy z APT34 uderzali już wcześniej w Arabię Saudyjską, Jordanię, Liban, a nawet Stany Zjednoczone.
Grupa hakerów powiązana z Iranem przeprowadza bezprecedensowy atak na rząd Iraku – ujawnili analitycy cyberbezpieczeństwa z firmy Check Point. W grze są najnowsze narzędzia szpiegowskie, których wykrycie graniczy z cudem!
Izraelska firma Check Point Software ujawniła, że za kampanią przeprowadzoną w ostatnich dniach przeciwko rządowi Iraku stoją związani z Iranem cyberprzestępcy z grupy APT34, znanej również jako OilRig. Z pewnością nie jest to przypadkowy atak, a to precyzyjnie zaplanowana operacja, która zacząć się od podstępnych metod inżynierii społecznej – zaznaczają specjaliści Check Pointa.
Wśród narzędzi używanych przez hakerów pojawiły się dwa nowatorskie programy – Veaty i Spearal. Veaty wykorzystuje specjalny kanał kontroli opartej na e-mailach. Hakerzy, nie tylko przejęli skrzynki pocztowe irackich urzędników, ale także niepostrzeżenie wkradli się do sieci ofiar, rozsyłając zainfekowane wiadomości! Jakby tego było mało, Spearal stosuje jeszcze bardziej zaskakującą technikę – używa tunelowania DNS, aby nielegalnie przesyłać dane, ukrywając się pod maską zwykłego ruchu internetowego.
– Oprogramowanie to jest szczególnie wyrafinowane i trudne do wykrycia – zaznaczył w wywiadzie dla Recorded Future News Siergiej Shykevich, ekspert firmy Check Point Software.
Irańska strategia szpiegowska: Kto będzie następny?
– Kampania przeciwko infrastrukturze rządu irackiego powtierdza ciągłe i ukierunkowane wysiłki irańskich przestępców działających w regionie – dodaje Shykevich.
Celem są nie tylko irackie instytucje rządowe. Hakerzy z APT34 uderzali już wcześniej w Arabię Saudyjską, Jordanię, Liban, a nawet Stany Zjednoczone. Check Point uważa, że APT34 jest powiązany z irańskim Ministerstwem Wywiadu i Bezpieczeństwa (MOIS). Lokalizacja ofiar grupy jest zgodna z interesami Iranu i pasuje do typowego profilu ofiary, który grupy powiązane z MOIS zwykle biorą na cel w operacjach szpiegowskich.
Raporty wskazują, że APT34 na nowo roznieca cyberwojnę, a Irak stał się teraz epicentrum ich działań. W zeszłym roku hakerzy z tej grupy przez osiem miesięcy spędzili niezauważeni wewnątrz systemów jednego z bliskowschodnich rządów, wykradając nieprzebrane ilości danych.