Hackers iraníes acusados ​​de robar aeroespacial y …



Además, el Tesoro de EE. UU. Sancionó al grupo de ataque iraní APT39 luego de una campaña de malware de años.

El Departamento de Justicia de Estados Unidos acusó hoy a tres piratas informáticos iraníes por su papel en una campaña destinada a robar datos críticos relacionados con la tecnología y los recursos aeroespaciales y satelitales de Estados Unidos. Esta es la tercera vez en tres días que el Departamento de Justicia ha acusado a los ciberatacantes iraníes.

Explained Pourkarim Arabi, de 34 años, Mohammad Reza Espargham, de 25, y Mohammad Bayati, de 34, son todos residentes y nacionales de Irán y presuntamente participaron en una campaña coordinada de robo de identidad y piratería en nombre del Cuerpo de la Guardia Revolucionaria Islámica de Irán (IRGC), un organización terrorista extranjera designada.

La acusación official alega que su campaña se desarrolló aproximadamente desde julio de 2015 hasta al menos febrero de 2019, y se dirigió a numerosas organizaciones en los EE. UU. Y en el extranjero. En un momento, los acusados ​​tenían una lista de objetivos de más de 1.800 cuentas en línea, incluidas algunas pertenecientes a organizaciones centradas en la tecnología aeroespacial o satelital, así como a organizaciones gubernamentales internacionales en Australia, Israel, Singapur, los EE. UU. Y el Reino Unido.

Como parte de la intrusión, los acusados ​​utilizaron ingeniería social para identificar a ciudadanos estadounidenses reales que trabajaban en los campos aeroespacial y satelital cuyas identidades podían usar en línea. Luego se hicieron pasar por esas personas y utilizaron sus identidades robadas para registrar direcciones de correo electrónico y comprar dominios y herramientas de piratería para promover sus esfuerzos. Los atacantes crearon correos electrónicos de spear-phishing para que pareciera que procedían de las víctimas los utilizaron para distribuir malware y dar a los atacantes acceso no autorizado a las computadoras y redes de destino, el DoJ explica.

Una vez dentro de una organización, usaron herramientas de piratería para mantener el acceso, escalar privilegios y robar datos que el IRGC quería. Los atacantes comprometieron con éxito múltiples redes objetivo, lo que provocó el robo de datos comerciales confidenciales, propiedad intelectual y datos personales de empresas, incluida una empresa de rastreo de satélites y una empresa de comunicaciones de datos y voz por satélite.

En otro caso, dos ciudadanos iraníes fueron acusados ​​el 16 de septiembre en relación con una campaña de intrusión cibernética dirigida a computadoras en Nueva Jersey, así como en otras partes de Estados Unidos, Europa y Oriente Medio. Hooman Heidarian, de 30 años, y Mehdi Farhadi, de 34, supuestamente robaron cientos de terabytes de datos. En algunos casos, las acciones fueron motivadas políticamente o a instancias de Irán en otros, los acusados ​​vendieron los datos robados en el mercado negro para obtener ganancias monetarias.

La información que robaron generalmente incluía comunicaciones confidenciales relacionadas con la seguridad nacional, inteligencia de política exterior, información nuclear no militar, datos aeroespaciales, información de activistas de derechos humanos, información financiera de la víctima y datos de identificación own, y propiedad intelectual, incluida la investigación científica no publicada. los informes del DoJ.

En otro caso, dos los hackers fueron acusados el 15 de septiembre con sitios world-wide-web dañinos en los EE. UU. como represalia por la acción militar estadounidense en enero de 2020 que mató a Qasem Soleimani, jefe de la Fuerza Quds del Cuerpo de la Guardia Revolucionaria Islámica, también una organización terrorista extranjera designada por EE. UU. Ambos fueron acusados ​​de un cargo de conspirar para cometer daño intencional a una computadora protegida y un cargo de dañar intencionalmente una computadora protegida.

El mismo día, la Agencia de Seguridad de Infraestructura y Ciberseguridad (CISA) del DHS y la Oficina Federal de Investigaciones lanzó una alerta advertencia de un atacante malicioso con sede en Irán que tiene como objetivo varias agencias federales de EE. El informe apunta a una correlación con el grupo de amenazas Pioneer Kitten, que se cree que tiene vínculos con el gobierno iraní, y dice que los atacantes están explotando los CVE relacionados con la infraestructura VPN para obtener acceso a las redes objetivo.

Además de la actividad de esta semana, la Oficina de Manage de Activos Extranjeros del Departamento del Tesoro de EE. UU. impuso sanciones a Grupo de ataque iraní APT39, 45 personas vinculadas al grupo y una empresa fachada. El gobierno iraní empleó una campaña de malware de varios años para apuntar a disidentes, periodistas y compañías de viajes internacionales iraníes, informa el Tesoro.

La empresa fachada, Rana Intelligence Computing Company, promueve los objetivos del Ministerio de Inteligencia y Seguridad (MOIS) de Irán mediante el lanzamiento de ciberataques y campañas de malware contra supuestos adversarios, incluidos gobiernos e individuos. Bajo la apariencia de Rana, MOIS ha jugado un papel clave en el abuso y la vigilancia de Irán de sus propios ciudadanos, según el informe.

Kelly Sheridan es la editora de particular de Darkish Examining, donde se enfoca en noticias y análisis de ciberseguridad. Es una periodista de tecnología empresarial que anteriormente reportó para InformationWeek, donde cubrió Microsoft, y Seguros y tecnología, donde cubrió finanzas … Ver biografía completa

Lectura recomendada:

Más información





Enlace a la noticia initial