Predplatné PREMIUM na mesiac ZDARMA.

Vďaka chybe v zabezpečení cloudu sa špeciálnemu tímu výskumníkov z IBM podarilo dostať k vyše 40 GB dát a videí, ktoré poskytujú veľmi zriedkavý pohľad do zákulisia fungovania školiaceho tímu iránskych hackerov.

Portál The Hacker News upozornil na takzvanú OPSEC chybu, ktorej sa dopustil istý iránsky hacker. Ten si na virtuálnom súkromnom cloudovom serveri uložil videá a ďalšie dáta, ktoré pravdepodobne nemali preniknúť na verejnosť. Ukazujú totižto veľmi zriedkavý pohľad do zákulisia fungovania iránskej hackerskej skupiny a na jej metódy.

Vyše 5 hodín kompromitujúceho videozáznamu

Špeciálny tím X-Force IRIS (Incident Response Intelligence Services), zložený z výskumníkov spoločnosti IBM, odhalil viac ako 5 hodinový videozáznam a ďalšie dáta iránskej skupiny sponzorovanej štátom, ktorá nesie označenie ITG18 (nazývaná tiež aj ako Charming Kitten, Phosphorous alebo APT35). Obsah videí ukazuje, ako táto skupina školí svojich operátorov.

Zobraziť celú galériu (4)
Údaje nájdené na odhalenom cloude. Zdroj: IBM X-Force IRIS

Medzi niektoré ciele útokov na nahrávkach patria aj osobné účty amerických či gréckych príslušníkov námorných síl. Vyskytujú sa tam aj záznamy neúspešných pokusov o phishing namierený proti úradníkom amerického Ministerstva zahraničných vecí a nemenovanému iránsko-americkému filantropovi.

„Niektoré z videí odhalili operátora spravujúceho nepriateľské účty, zatiaľ čo iné ukázali, že operátor testuje prístup a odfiltrovanie údajov z predtým kompromitovaných účtov,“ uviedli výskumníci.

Tím uviedol, že videá objavil na virtuálnom súkromnom cloude, ktorý zostal vystavený kvôli nesprávnej konfigurácii. Na serveri, o ktorom sa zistilo, že začiatkom tohto roka hostil niekoľko domén skupiny ITG18, bolo uložených viac ako 40 GB údajov, ktoré ukazujú, že skupina mala prístup k e-mailom a sociálnym údajom cieľov útokov získaných prostredníctvom phishingu.

Zobraziť celú galériu (4)
Hackeri používali aj kolaboračnú e-mailovú platformu Zimbra, pomocou ktorej spravovali kompromitované účty. Zdroj: IBM X-Force IRIS

Ukradnuté prihlasovacie údaje skupina hackerov využívala k zberu údajov na viacerých platformách

Tieto informácie skupina využívala na prienik do účtov obetí, kde dokázala vymazať notifikácie upozorňujúce obete na podozrivé prihlásenia a tiež na odfiltrovanie kontaktov, fotografií či dokumentov z Disku Google.

„Operátor sa tiež dokázal prihlásiť do služby Google Takeout obete, ktorá používateľom umožňuje exportovať obsah zo svojho účtu Google, zahrňujúci históriu polohy, informácie z prehliadača Chrome a prepojené zariadenia so systémom Android,“ poznamenali ľudia z tímu, čo našli chybu.

Okrem toho videá zachytené pomocou nástroja Bandicam na zaznamenávanie obrazovky tiež ukazujú, že aktéri v rámci svojich operácií používali údaje obetí v rámci kolaboračnej e-mailovej platformy Zimbra, ktorá im umožňovala monitorovať a spravovať kompromitované e-mailové účty. Hackeri takisto používali dlhý zoznam kompromitovaných používateľských mien a hesiel získaných zo 75 rôznych webových stránok, od bánk, cez e-shopy, až po streamovacie služby.

Zobraziť celú galériu (4)
Záznam obrazovky skupina vytvárala pomocou softvéru Bandicam. Zdroj: IBM X-Force IRIS

Ďalšie videá naopak ukázali, ako skupina využíva fiktívne Yahoo účty obsahujúce telefónne čísla s iránskou predvoľbou (+98). Tie hackeri používali na odosielanie phishingových e-mailov. Samotná skupina je pritom dlhodobo známa, že vykonáva špionáž a útoky v snahe získať dáta od vojenských, diplomatických či vládnych predstaviteľov z USA a Blízkeho východu, aby slúžili geopolitickým záujmom Iránu.

Zobraziť celú galériu (4)
Falošné účty Yahoo, ktoré obsahovali iránske čísla. Zdroj: IBM X-Force IRIS

Tieto zistenia tak zdôrazňujú potrebu silného zabezpečenia účtov nielen vládnych predstaviteľov, ale aj bežných ľudí. Rozhodne sa tak odporúča používať silné heslá, dvojfaktorovú autentifikáciu a kontrolu obmedzenia prístupu k aplikáciám tretích strán. Rozhodne sa neodporúča reagovať na podozrivé nevyžiadané e-maily, ktoré by mohli súvisieť s phishingom.

Pošli nám TIP na článok



Teraz čítajú