Një grup i hakerëve iranianë i njohur si “OilRig” hakeroi faqet e internetit legjitime me qëllim që të synonte organizatat izraelite, duke përfshirë një organizatë të kujdesit shëndetësor, në dy fushata të veçanta sulmesh kibernetike në 2021 dhe 2022, njoftoi kompania sllovake e sigurisë kibernetike ESET javën e kaluar.
Të dy fushatat mblodhën historikun e shfletimit, cookie-t dhe emrat e përdoruesve dhe fjalëkalimet e ruajtura në pajisjet e synuara.
Fushata e Hapësirës së Jashtme, e nisur në vitin 2021, u krye pasi OilRig komprometoi një vend të burimeve njerëzore izraelite.
Grupi i hakerëve përdori sitin si server për të nxjerrë informacione nga pajisjet e synuara.
I njëjti grup (OilRig – ed.), fshihej pas sulmeve që shënjestruan Shqipërinë në shtator të vitit 2022.
Autoritetet shqiptare njoftuan se ishte në shënjestër të dy sulmeve kibernetike të kryera nga grupe hakerësh iranianë, të cilët më parë kishin shënjestruar Izraelin, Arabinë Saudite, Emiratet e Bashkuara Arabe, Jordaninë, Kuvajtin dhe Qipron.
Kompania e sigurisë kibernetike Mandiant vuri në dukje në atë kohë se një mjet i quajtur ZEROCLEARE i cili korrupton sistemet e skedarëve mund të jetë përdorur në sulm.
Sipas një raporti nga X-Force IRIS i IBM, ZEROCLEARE është përdorur në një sulm kibernetik shkatërrues në Lindjen e Mesme në të kaluarën.
X-Force IRIS vlerësoi se një grup iranian i njohur si grupi i kërcënimit ITG13 ose APT34/OilRig dhe të paktën një grup tjetër që ka të ngjarë të jetë jashtë Iranit kanë bashkëpunuar në atë sulm.
Një raport nga Microsoft zbuloi gjithashtu se OilRig, të cilit ata tani i referohen si Hazel Sandstorm, ka të ngjarë të jetë përfshirë në marrjen e aksesit fillestar dhe nxjerrjen e të dhënave në sulmet ndaj Shqipërisë.
Sipas “Digital Shadows”, Shqipëria u përball me vendin e tretë në botë për nga aftësitë keqdashëse kibernetike pas Kinës dhe Rusisë.
Irani ka avancuar shumë aftësitë e tij kibernetike gjatë dhjetë viteve të fundit.
Edhe pse mbetet teknikisht më pak e aftë se Kina dhe Rusia, fushatat e saj të sulmit janë shpesh të suksesshme.
Kjo, veçanërisht duke u mbështetur në taktika relativisht të thjeshta që ende anashkalojnë edhe mbrojtjen më të organizuar.
Ashtu si shumica e shteteve-kombe, Irani synon të fitojë pronë intelektuale të favorshme për shtetin.
Një informacion i tillë zakonisht mbështet përpjekjet e Iranit, si hakmarrja ndaj sanksioneve dhe sulmeve të mëparshme ose vendosja e dominimit në Lindjen e Mesme.
Kryesisht, sulmet janë të përqendruara në vendet që kanë një marrëdhënie të tendosur gjeopolitike me Iranin, si SHBA-të dhe Izraeli.
Sulmuesit janë zakonisht grupe kërcënuese të lidhura drejtpërdrejt me shtetin iranian ose grupe kërcënuese të lidhura në mënyrë indirekte; Grupet përfaqësuese marrin përgjegjësinë për sulmin, duke lejuar Iranin të shmangë dënimin ndërkombëtar.
Ekzistojnë tre grupe kryesore APT të lidhura me shtetin iranian: “APT35” (aka Charming Kitten), “APT34” (aka OilRig, Helix Kitten) dhe “MuddyWater” (aka TEMP.zagros).
APT35 ka kryer fushata të mbledhjes së informacionit në Amerikën e Veriut, Britani dhe Lindjen e Mesme të paktën që nga viti 2017, duke synuar individë që punojnë ose mbulojnë çështje që përputhen me interesat e sigurisë kombëtare iraniane.
APT34 është kryesisht aktiv në Lindjen e Mesme, duke synuar sektorë të tillë si shërbimet financiare, qeveria, arsimi, telekomunikacioni dhe nafta dhe gazi.
MuddyWater ka qenë gjithashtu aktiv që të paktën nga viti 2017, duke synuar sektorë të ndryshëm në Azi dhe Lindjen e Mesme, me gjasë për të kryer operacione spiunazhi.
/albanianpost/