• Home
  • Kemi
  • Astronomien
  • Energi
  • Naturen
  • Biologi
  • Fysik
  • Elektronik
  • Cybersäkerhetsföretag:Fler Iran-hack när amerikanska sanktioner hotade

    Alister Shepherd, direktören för ett dotterbolag till cybersäkerhetsföretaget FireEye, gester under en presentation om APT33-hackningsgruppen, som hans fasta misstänkta är iranska regeringsanknutna hackare, I Dubai, Förenade arabemiraten, tisdag, 18 september, 2018. FireEye varnade i tisdags för att iranska regering-anpassade hackare har intensifierat sina ansträngningar i kölvattnet av att president Donald Trump drog Amerika från kärnkraftsavtalet. (AP Photo/Jon Gambrell)

    En iransk regeringsanpassad grupp hackare lanserade en stor kampanj riktad mot energiföretag i Mellanöstern och andra inför amerikanska sanktioner mot Iran, ett cybersäkerhetsföretag sa i tisdags, varnar för ytterligare attacker förblir möjliga eftersom Amerika återinövar andra på Teheran.

    Medan firman FireEye säger att den så kallade "spear-phishing"-e-postkampanjen bara involverar hackare som stjäl information från infekterade datorer, det handlar om en liknande typ av skadlig programvara som tidigare använts för att injicera ett program som förstörde tiotusentals terminaler i Saudiarabien.

    Företaget varnar för att det höjer risknivån inför att USA återinför förödande sanktioner mot Irans oljeindustri i början av november.

    "När vi ser iranska hotgrupper aktiva i denna region, särskilt i linje med geopolitiska händelser, vi måste vara oroliga för att de antingen kan vara engagerade i eller förpositionera för en störande attack, "Alister Shepherd, en direktör för ett FireEye -dotterbolag, berättade för Associated Press.

    Irans delegation till FN svarade inte omedelbart på en begäran om kommentar till FireEyes rapport.

    FireEye, som ofta arbetar med regeringar och stora företag, hänvisar till gruppen iranska hackare som APT33, en akronym för "avancerat ihållande hot". APT33 använde nätfiske-e-postattacker med falska jobbmöjligheter för att få tillgång till de berörda företagen, falska domännamn för att få meddelandena att se legitima ut. Analytiker beskrev e-postmeddelandena som "spear-phishing" eftersom de verkar riktade i naturen.

    FireEye diskuterade gruppen förra året ungefär vid samma tidpunkt. Det här året, företaget informerade journalister efter att ha erbjudit presentationer för potentiella regeringskunder i Dubai på ett lyxhotell och en yachtklubb om konstgjorda, sjöhästformade Daria Island.

    Samtidigt som de erkänner deras försäljningsargument, FireEye varnade för faran som sådana iranska regeringsanpassade hackergrupper utgör. Iran tros ligga bakom spridningen av Shamoon 2012, som drabbade Saudi Arabian Oil Co. och Qatars naturgasproducent RasGas. Viruset raderade hårddiskar och visade sedan en bild av en brinnande amerikansk flagga på datorskärmar. Saudi Aramco stängde slutligen ner sitt nätverk och förstörde över 30, 000 datorer.

    En andra version av Shamoon körde igenom saudiska myndigheters datorer i slutet av 2016, den här gången får de förstörda datorerna att visa ett fotografi av kroppen av den 3-årige syriska pojken Aylan Kurdi, som drunknade på flykt från sitt lands inbördeskrig.

    Men Iran fann sig först som ett offer för en cyberattack. Iran utvecklade sin cyberkapacitet 2011 efter att Stuxnet -dataviruset förstört tusentals centrifuger som är involverade i Irans omtvistade kärnkraftsprogram. Stuxnet anses allmänt vara en amerikansk och israelisk skapelse.

    APT33s e-postmeddelanden har inte varit destruktiva. Dock, från 2 juli till 29 juli, FireEye såg "en bifaktorer-av-10 ökning" i antalet e-postmeddelanden som gruppen skickade till sina kunder, sa Shepherd. Det faktiska antalet attacker var sannolikt ännu större eftersom FireEyes siffror bara inkluderar sina egna kunder.

    mejlen, låtsas vara från ett olje- och gasbolag i Mellanöstern, riktade organisationer i Mellanöstern, Nordamerika och Japan. Mottagarna inkluderade företag som är involverade i olje- och gasindustrin, verktyg, försäkring, tillverkning och utbildning, FireEye sa.

    Flera ledtrådar får FireEye att tro att APT33 har stöd från Irans regering. Hackarna använder farsi, arbeta en iransk arbetsvecka lördag till onsdag och korresponderar under iransk kontorstid, sa FireEye. Dess lista över mål inkluderar också amerikanska företag inom petrokemi och luftfart, liksom allierade nationer, som medlemmar i Gulf Cooperation Council med sex länder, sa Shepherd. GCC omfattar Bahrain, Kuwait, Oman, Qatar, Saudiarabien och Förenade Arabemiraten.

    "Sedan vi började spåra APT33 2013, deras sofistikering har definitivt förbättrats. . Vi skulle inte sätta dem på samma nivå som några av de mer sofistikerade ryska grupperna, till exempel, när det gäller kapacitet, " Shepherd berättade för AP. "Men de är en mycket kapabel grupp och de lyckas uppfylla sina mål, som är att kompromissa institutioner i både den statliga och privata sektorn och stjäla data."

    © 2018 Associated Press. Alla rättigheter förbehållna.




    © Vetenskap https://sv.scienceaq.com