Reklama

Irańscy hakerzy przechodzą do ofensywy. Europa na celowniku

Cyberprzestępcy, w odpowiedzi na izraelsko-amerykański atak na Iran, ruszają z ofensywą. Do natarcia ruszyły hakerskie grupy Educated Manticore, MuddyWater, Agrius i Cotton Sandstorm. Zmieniły przy tym taktykę.
Atak USA na Iran spotkał się z rakietową ripostą. Reżim spuścił również ze smyczy groźne grupy haker

Atak USA na Iran spotkał się z rakietową ripostą. Reżim spuścił również ze smyczy groźne grupy hakerskie

Foto: Bloomberg

Aktywność grup hakerskich powiązanych z Teheranem niebezpiecznie rośnie – alarmuje specjalizująca się w cyberbezpieczeństwie firma Check Point. Jak wskazuje, nie ograniczają się one jedynie do Izraela czy Stanów Zjednoczonych. Na celowniku znaleźli się użytkownicy z państw sojuszniczych, co oznacza realne niebezpieczeństwo dla firm i użytkowników w Europie.

Czytaj więcej

Wojna przenosi się do chmury. Zaatakowane i trafione centrum danych Amazona

W kogo uderzą hakerzy?

Z analizy Check Point wynika, że „ekosystem irańskich cyberoperacji”, zasilany przez Korpus Strażników Rewolucji Islamskiej (IRGC) oraz Ministerstwo Wywiadu i Bezpieczeństwa (MOIS), to obecnie jedno z poważniejszych zagrożeń w przestrzeni cyfrowej. Główne cele tych grup to dziś szpiegostwo, destabilizacja poprzez ataki destrukcyjne oraz szeroko zakrojona operacja informacyjna.

Jak zauważają eksperci, irańscy hakerzy zmienili taktykę, bo zagrożenie przestało dotyczyć wyłącznie prominentnych polityków czy aktywistów, a na celowniku są przede wszystkim osoby posiadające dostęp do wrażliwych zasobów wewnątrz firm: administratorzy systemów, menedżerowie szczebla średniego czy doradcy prawni. Szczególnie niebezpieczna w tym kontekście jest aktywność grupy znanej jako Educated Manticore – specjalizuje się w wyrafinowanej inżynierii społecznej, podszywa się pod dziennikarzy, ekspertów branżowych lub organizatorów konferencji, nakłaniając ofiary do klikania w linki prowadzące na fałszywe strony logowania do złudzenia przypominające WhatsApp, Microsoft Teams czy Google Meet, przejmując hasła i tokeny sesyjne. Równolegle operuje grupa MuddyWater, celująca w rządy, telekomy i sektor energetyczny. Jej znakiem rozpoznawczym jest tzw. cicha infiltracja. Przestępcy wykorzystują legalne narzędzia systemowe (takie jak PowerShell), co znacznie utrudnia ich wykrycie. Przejęcie zaledwie jednego konta e-mailowego często otwiera im drogę do wysyłania kolejnych, groźnych wiadomości do pracowników już z pozornie zaufanego źródła.

Reklama
Reklama

Sabotaż ważniejszy niż okup

W europejskich realiach biznesowych wyjątkowo groźna może okazać się działalność grupy Agrius. W przeciwieństwie do tradycyjnych cyberprzestępców finansowych, nie zależy im na okupie. Stosują oni tzw. wipery – złośliwe oprogramowanie, które maskuje się pod postacią ransomware, a w rzeczywistości bezpowrotnie niszczy dane ofiary. Celem jest tu całkowity paraliż organizacji i wywołanie efektu psychologicznego. Wspomaga to grupa Cotton Sandstorm ze swoją taktyką „hack-and-leak” – kradnie dane i publikuje je w sieci przy użyciu dziesiątek fałszywych kont, aby wywołać presję reputacyjną i polityczną. Eksperci z Check Point nie mają wątpliwości: europejskie firmy z sektora energetycznego, logistycznego, finansowego czy IT mogą wkrótce stać się ofiarami w ramach szerszej presji wywieranej przez Iran.

IT
Dzieci pod presją lajków. Seksualizacja zaczyna się w podstawówce
Materiał Promocyjny
Nowy luksus zaczyna się od rozmowy. Byliśmy w showroomie EXLANTIX
IT
Niespodziewane odkrycie programisty. Te urządzenia mogły podglądać i podsłuchiwać
IT
Kim był „El Mencho”? Historia najgroźniejszego bossa narkotykowego w Meksyku
Materiał Promocyjny
Arabia Saudyjska. W krainie gościnności
IT
Europejscy operatorzy krytykują unijny plan usunięcia sprzętu z Chin
Reklama
Reklama
REKLAMA: automatycznie wyświetlimy artykuł za 15 sekund.
Reklama