Newsletter Hírlevél Events Események Podcasts Videók Africanews
Loader
Hirdetés

Kibertámadások fegyverként: hogyan alkalmazzák az Irán elleni háborúban?

Irán állami támogatású hekkerei és hacktivistái kibertámadásokkal célozzák Izraelt és az Egyesült Államokat az Epic Fury műveletben.
Irán: államilag támogatott hekkerek és hacktivisták indítanak kibertámadásokat Izrael és az Egyesült Államok ellen az Epic Fury hadműveletben Szerzői jogok  Canva
Szerzői jogok Canva
Írta: Anna Desmarais
Közzétéve:
Megosztás Kommentek
Megosztás Close Button

Állami hátterű és hacktivista csoportok kibertámadások sorát vállalják az Egyesült Államok és Izrael ellen az Iránnal vívott háború kezdete óta.

Az amerikai orvostechnológiai vállalat, a Stryker március 11-én megerősítette, hogy kibertámadás zavart okozott globális hálózatában. A cég világszerte dolgozó munkatársai a Handala nevű, Iránhoz köthető hekkercsoport logójával szembesültek a bejelentkezési oldalaikon – írta a Wall Street Journal.

HIRDETÉS
HIRDETÉS

A támadás a Stryker Microsoft-alapú informatikai környezetét érte, de a károk pontos mértéke és a helyreállítás ütemezése továbbra sem ismert.

A Handala magára vállalta a felelősséget, és azt állította, hogy a Microsoft Intune nevű felhőmenedzsment-platformját kihasználva távolról törölt több mint 200 ezer eszközt 79 országban – közölte a SOCRadar kiberfelderítő platform. Az Euronews Next megkereste a Microsoftot az állítások ellenőrzése érdekében.

A csoport szerint az akció válaszcsapás volt egy iráni, minábi lányiskola elleni rakétatámadásra, amelyben több mint 160 ember vesztette életét.

A betörés a kormányzati háttérrel rendelkező és úgynevezett hacktivista csoportok tágabb kiberhadjáratának része, amely az Egyesült Államokat és Izraelt veszi célba az Epic Fury hadműveletre válaszul.

Mely állami szereplők érintettek?

A jelentés (forrás: angol) a CloudSek kiberbiztonsági cégtől azt írja, hogy több, régóta aktív, iráni államhoz köthető csoport lép fel az amerikai létfontosságú infrastruktúra ellen.

Az Iráni Forradalmi Gárda (IRGC) által támogatott csoportok, köztük a CyberAv3ngers, az APT33 és az APT55, az amerikai ipari irányítórendszerek ellen hajtanak végre támadásokat (forrás: angol), vagyis azok ellen a számítógépek ellen, amelyek a víztisztítókat, az áramszolgáltató hálózatokat és a gyártósorokat működtetik.

A jelentés szerint a CyberAv3nger hekkerei alapértelmezett jelszavakkal lépnek be az ipari berendezésekre, majd olyan rosszindulatú programokat telepítenek, amelyek akár át is vehetik az irányítást a rendszerek felett.

Az APT33 különféle, gyakran használt jelszavakkal próbál bejutni amerikai energetikai vállalatok több felhasználói fiókjába, majd azzal kísérli meg kiiktatni a biztonsági rendszereket, hogy kártékony kódot telepít a hálózataikba – áll a dokumentumban.

Az APT55 esetében a csoport kémkedésre specializálódott olyan személyek ellen, akik az amerikai energia- és védelmi szektorhoz köthetők, hogy célkijelöléshez szükséges információkat gyűjtsön az iráni hírszerzés számára – közölte a CloudSek.

Irán Hírszerzési és Biztonsági Minisztériuma (MOIS) olyan csoportokkal is együttműködik, mint a MuddyWater, az APT34 és a Handala, Izrael és az Egyesült Államok ellen.

A MuddyWater feladata a távközlési, az olaj- és gázipari, valamint kormányzati szervezetek megcélozása. Úgynevezett kezdeti hozzáférési brókerként dolgoznak: behatolnak egy hálózatba, jelszavakat gyűjtenek, majd azokat átadják más támadóknak.

A SOC Radar szerint a Handala a Stryker elleni akción túl más támadásokat is magának tulajdonít, például több mint 40 terabájtnyi adat törlését a Jeruzsálemi Héber Egyetem szervereiről, valamint egy, az amerikai telekommunikációs vállalatot, a Verifone-t Izraelben érintő adatbetörést.

Amerikai sajtóbeszámolók szerint azonban a Verifone cáfolta a betörést, és azt közölte, nincs bizonyíték semmilyen kompromittálódásra vagy szolgáltatáskimaradásra.

Amerikai műveletek: tisztségviselők szerint megbénítják a kommunikációs hálózatokat

Kiberakciókat hajt végre az Egyesült Államok és Izrael is.

Dan Caine tábornok, az Egyesült Államok legmagasabb rangú (forrás: angol) katonai vezetője, március 2-i nyilatkozatában (forrás: angol) azt mondta, hogy az amerikai Kiberparancsnokság az Epic Fury hadműveletben az elsők között lépett akcióba.

Elmondása szerint az alakulat megbénította a kommunikációs és szenzorhálózatokat, így Irán „nem volt képes látni, összehangolni vagy érdemben reagálni”.

Caine nem közölt további részleteket az Egyesült Államok Irán elleni kiberakcióiról.

Egy március 13-án kiadott, Pete Hegseth amerikai védelmi miniszter által jegyzett külön közlemény (forrás: angol) megerősítette, hogy az Egyesült Államok mesterséges intelligenciát (MI) és kibereszközöket is bevet az Irán elleni háborúban.

Az izraeli hírszerzés a hírek szerint Teherán-szerte feltört forgalomfigyelő kamerák adatait is felhasználta Ajatollah Ali Hamenei semlegesítésére irányuló terveihez, a Financial Times szerint (forrás: angol).

Koordinált hacktivista „műveleti központ”

A CloudSek szerint az Epic Fury hadművelet első óráiban több mint 60 hacktivista csoportot mozgósítottak, amelyek Cyber Islamic Resistance néven szövetségbe tömörültek.

A jelentés szerint a proiráni kollektíva a Telegramon működő „Elektronikus Műveleti Szobában” szervezi támadásait. A CloudSek úgy fogalmaz, hogy a csoport „inkább ideológiai kezdeményezés alapján működik, mintsem központi állami irányítás alatt”, ami megnehezíti mozgásuk nyomon követését.

„Ezek a szereplők kevésbé fegyelmezettek, mint az államilag irányított csoportok, potenciálisan vakmerőbbek, és nincsenek politikai korlátok a civil lakosságra gyakorolt hatás tekintetében” – teszi hozzá a jelentés. A kollektíva tagjai körében az is valószínű, hogy mesterséges intelligenciát használnak, „hogy ellensúlyozzák a hiányzó technikai mélységet”.

A háború első két hetében a Cyber Islamic Resistance több mint 600 különálló támadásért vállalt felelősséget, több mint 100 Telegram-csatornán – közölte a SOC Radar kiberfelderítő platform.

A csoport magának tulajdonítja egy izraeli védelmi vállalat, a Rafael légvédelmi rendszerei (forrás: angol) elleni műveletet, a VigilAir (forrás: angol) nevű drónészlelő szolgáltatás elleni támadást, valamint egy tel-avivi szálloda áram- és vízellátó rendszere ellen irányuló akció összehangolását.

Ugyanez a csoport azt is állítja, hogy a konfliktus első hétvégéjén feltörte az iráni BadeSaba Calendar alkalmazást, egy népszerű vallási appot, amelyet több mint ötmilliószor töltöttek le a Google Play áruházból.

A közösségi médiában terjedő képernyőfotók szerint a felhasználók olyan értesítéseket kaptak, mint „Úton a segítség!” és „Eljött az elszámolás ideje”.

Orosz, szíriai és iraki szereplők is bekapcsolódnak

A SOC Radar szerint viszonylag kevés, Iránban működő hacktivista vesz részt a konfliktusban az országot sújtó, elhúzódó internetszabályozások miatt, amelyek – állításuk szerint – megzavarják a Telegram-alapú koordinációt.

A platform szerint a harcok elhúzódásával egyre több proiráni csoport tűnik fel Délkelet-Ázsiában, Pakisztánban és a Közel-Kelet más részein.

Az iraki Islamic Cyber Resistance, más néven 313 Team egy proiráni sejt, amely a beszámolók szerint a kuvaiti kormány több minisztériumának – köztük a fegyveres erőknek és a védelmi minisztériumnak – a weboldalait vette célba, a Unit 42 kiberbiztonsági cég szerint (forrás: angol). A csoport romániai és bahreini oldalakat is támadott.

A DieNet, egy egész Közel-Keleten jelen lévő proiráni hacktivista csoport szintén magára vállalta a Bahreinben, Szaúd-Arábiában és az Egyesült Arab Emírségekben található repülőterek elleni kibertámadásokat – írta a Unit 42 egy fenyegetettségi jelentésben.

Vannak proiráni orosz hekkercsoportok is, például a NoName057(16), amely számos támadást hajtott végre Ukrajna ellen – közölte a SOC Radar.

A NoName057(16) túlterheléses (DDoS) támadások hullámát indította el, hogy megbénítsa izraeli önkormányzati, politikai, távközlési és védelmi profilú szervezetek – köztük a védelmi beszállító Elbit Systems – weboldalait, a FalconFeeds fenyegetésfigyelő platform szerint (forrás: angol).

Szövetségben állnak egy észak-afrikai csoporttal, a Hider-Nexszel is, amely azt állítja, hogy az Iránban zajló háború idején több kuvaiti kormányzati honlap domainjeit vette célba – közölte a SOC Radar.

Léteznek aktív, Izrael-párti csoportok is, például az Anonymous Syria Hackers (forrás: angol), amely nemrég azt állította (forrás: angol), hogy feltört egy iráni techcéget, és nyilvánosságra hozta több PayPal-fiók felhasználónevét, e-mail-címét és jelszavát.

A SOC Radar szerint Izrael elsősorban állami szinten hajtja végre kibertámadásait, ami miatt a független csoportok „nagyrészt fölöslegessé válnak”.

Az Izrael-barát csoportokról ezért kevés dokumentáció áll rendelkezésre, mivel tevékenységük nem vált ki riasztásokat az amerikai Kiberbiztonsági és Infrastruktúra-biztonsági Ügynökségnél (CISA).

Ugrás az akadálymentességi billentyűparancsokhoz
Megosztás Kommentek

kapcsolódó cikkek

Káros vegyi anyagok népszerű, Európa-szerte árult fejhallgatókban, állítja tanulmány

Világelső: kereskedelmi forgalomba hoztak egy agyi implantátumot Kínában

Kibertámadások fegyverként: hogyan alkalmazzák az Irán elleni háborúban?