Как разрыв отношений Албании с Ираном связан с Израилем?
Как разрыв отношений Албании с Ираном связан с Израилем?

Албания объявила в среду, что разрывает связи с Ираном и высылает иранских дипломатов из- за кибератаки , которая, по ее словам, была проведена иранцами в июле с целью разрушить цифровую инфраструктуру Албании.

В заявлении премьер-министр Албании Эди Рама заявил, что после тщательного расследования было подтверждено «неоспоримыми доказательствами», что нападение было совершено Ираном.

Рама добавил, что атака была осуществлена ​​четырьмя хакерскими группами, которые действовали согласованно, включая «печально известную международную кибертеррористическую группу», которая, по его словам, осуществила атаки на Израиль, Саудовскую Аравию, ОАЭ, Иорданию, Кувейт и Кипр. Названия групп премьер не назвал.

В августе компания по кибербезопасности Mandiant сообщила, что связала кибератаку на Албанию с иранскими хакерами.

Кто взял на себя ответственность за нападение?

Хотя Рама не назвал конкретных групп, ответственных за атаку, группа, называющая себя «HomeLand Justice», опубликовала заявления, скриншоты и информацию в канале Telegram и на веб-сайте, используя российский домен, связав себя с кибератакой в ​​​​июле.

«Мы провели кибератаки, чтобы выразить нашу ненависть и гнев по отношению к албанскому правительству. Иностранные (так в оригинале) террористы и отмыватели денег (так в оригинале) не принадлежат нашей (так в оригинале) священной земле. Наша земля нуждается в пестицидах, чтобы быть очищены», — написала группа в Telegram-посте.

Группа, представившаяся албанской, в своих сообщениях ссылалась на иранскую оппозиционную группу «Муджахедин-и-Халк» (MEK), жалуясь на то, что албанское правительство поддерживает MEK.

HomeLand Justice также опубликовала файлы, которые, по его словам, содержали данные из почтовых ящиков албанских правительственных чиновников и офисов.

Как Министерство внутренних дел связано с Ираном?

Согласно Mandiant, программа-вымогатель под названием ROADSWEEP отображала примечание о выкупе, в котором говорилось: «Почему наши налоги должны быть потрачены на благо террористов DURRES?» на компьютерах, зараженных в результате атаки. Всемирный саммит Свободного Ирана МЕК должен был состояться в июле в городе Манез округа Дуррес.

Логотип группы HomeLand Justice выглядел идентично обоям, используемым программой-вымогателем ROODSWEEP. На рисунке показан круг, состоящий из линий, похожих на контуры, и контур звезды Давида, а также орел с когтями, направленными к звезде.

Непонятно, почему на логотипе использовалась Звезда Давида, поскольку группа не упоминала евреев или Государство Израиль в своих сообщениях.

Mandiant обнаружил, что в атаке также использовался бэкдор под названием CHIMNEYSWEEP, который, вероятно, использовался в атаках на фарси и арабоязычных с 2012 года. CHIMNEYSWEEP и ROADSWEEP имеют ряд общих фрагментов кода.

CHIMNEYSWEEP работает через самораспаковывающийся архив, который содержит его и приманку Excel, Word или видеофайл.

По словам Mandiant, в атаке также мог быть использован инструмент под названием ZEROCLEARE, который повреждает файловые системы.

Согласно многочисленным сообщениям , в последние годы ZEROCLEARE несколько раз использовался иранскими хакерами . Другой пылесос под названием Dustman, который был идентифицирован как очень похожее ответвление ZEROCLEARE, использовался при нападении на бахрейнскую национальную нефтяную компанию Bapco в 2019 году. Хотя они очень похожи, неясно, был ли Dustman создан и использовался те же группы, использующие ZEROCLEARE.

По оценкам Mandiant, к кибератаке на Албанию были причастны один или несколько злоумышленников, работающих на Иран, из-за времени атаки перед запланированной конференцией MEK, содержания группы Telegram, посвященной MEK, и долгой истории использования CHIMNEYSWEEP. для таргетинга на носителей фарси и арабского языка.

Компания по кибербезопасности подчеркнула, что атака была «значительно более сложной», чем предыдущие операции CHIMNEYSWEEP, добавив, что это может указывать на сотрудничество между командами или другие сценарии.

«Использование программы-вымогателя для проведения политически мотивированной подрывной операции против правительственных веб-сайтов и гражданских служб государства-члена НАТО в ту же неделю, когда должна была состояться конференция иранских оппозиционных групп, было бы особенно наглой операцией со стороны угрозы Иран-нексус. актеры», — сказал Мэндиант в отчете.

«Поскольку переговоры по ядерной сделке с Ираном продолжают буксуть, эта деятельность указывает на то, что Иран может чувствовать себя менее сдержанным в проведении киберсетевых атак в будущем. Эта деятельность также является географическим расширением иранских подрывных киберопераций, проводимых против государства-члена НАТО . может указывать на повышенную терпимость к риску при использовании разрушительных инструментов против стран, которые, как считается, действуют против интересов Ирана».

Так какое это имеет отношение к Израилю и другим странам Ближнего Востока?
Согласно отчету IBM X-Force IRIS, ZEROCLEARE использовался в разрушительной кибератаке на Ближнем Востоке. По оценкам X-Force IRIS, к этой атаке причастна иранская группа, известная как группа угроз ITG13 или APT34/OilRig, и по крайней мере еще одна группа, базирующаяся в Иране.

По данным израильской компании по кибербезопасности CheckPoint, в атаках APT34 также использовались ложные документы Word для заражения компьютерных систем в прошлых атаках.

По данным X-Force IRIS, у российского злоумышленника под названием ITG12 или Turla также есть доступ к инструментам, используемым APT34. По данным Агентства национальной безопасности США (АНБ) и Национального центра кибербезопасности GCHQ, Turla использовала инфраструктуру APT34 для проведения собственных атак, по-видимому, без явного сотрудничества или согласия со стороны иранской группы.

Хотя до сих пор неясно, была ли APT34 группой, стоящей за атакой на Албанию, инструменты, с которыми она была связана, использовались в атаке, которая была связана с Ираном.

APT34 атаковал цели в ряде стран, в том числе в Ливане, Иордании и Израиле, согласно множеству отчетов компаний, занимающихся кибербезопасностью.

Страны, на которые нацелены ZEROCLEARE и APT34 в прошлом, по-видимому, в значительной степени совпадают со списком целевых стран, указанным премьер-министром Армении, хотя ни одна публично зарегистрированная атака на Кипре не была связана с APT34 или ZEROCLEARE.

В прошлом иранские кибератаки неоднократно были нацелены на гражданские объекты.

Сообщается, что в 2020 году поддерживаемые Ираном хакеры пытались атаковать и саботировать израильские объекты водоснабжения и канализации. Атаки, приписываемые поддерживаемым Ираном хакерам, также были направлены на медицинские учреждения в Израиле.

Как разрыв отношений Албании с Ираном связан с Израилем?
Как разрыв отношений Албании с Ираном связан с Израилем?

Как разрыв отношений Албании с Ираном связан с Израилем? — источник (англ) www.jpost.com

Leave a comment

Ваш адрес email не будет опубликован. Обязательные поля помечены *