stringtranslate.com

Операция «Ньюсдиктор»

Логотип разработан iSIGHT Partners

« Операция Newscaster », как ее обозначила американская фирма iSIGHT Partners в 2014 году, — это тайная операция по кибершпионажу, направленная против военных и политических деятелей с использованием социальных сетей , предположительно проводимая Ираном . Операция была описана как «креативная», [1] «долгосрочная» и «беспрецедентная». [2] По данным iSIGHT Partners , это «самая сложная кампания по кибершпионажу с использованием социальной инженерии , которая была раскрыта на сегодняшний день в какой-либо стране». [2]

Восприятие ISight

Скриншот с NewsOnAir.org

29 мая 2014 года техасская исследовательская фирма по кибершпионажу iSIGHT Partners опубликовала отчет, в котором раскрывается операция под названием «Newscaster», которая с 2011 года была направлена ​​против не менее 2000 человек в Соединенных Штатах , Израиле , Великобритании , Саудовской Аравии , Сирии , Ираке и Афганистане . [2] [3]

Жертвы, имена которых в документе не указаны по соображениям безопасности, — это высокопоставленные американские военные и дипломатические деятели, конгрессмены, журналисты, лоббисты, эксперты-аналитики и подрядчики по обороне, включая четырехзвездного адмирала . [2] [3]

Фирма не смогла определить, какие данные могли украсть хакеры. [3]

Согласно отчету iSIGHT Partners , хакеры использовали 14 «искусно созданных фейковых» персон, утверждающих, что они работают в журналистике, правительстве и оборонном контракте, и были активны в Facebook , Twitter , LinkedIn , Google+ , YouTube и Blogger . Чтобы завоевать доверие и авторитет, пользователи создали фиктивный журналистский сайт NewsOnAir.org , используя контент из таких СМИ, как Associated Press , BBC , Reuters , и наполнили свои профили фиктивным личным контентом. Затем они пытались подружиться с целевыми жертвами и отправляли им «дружеские сообщения» [1] с помощью целевого фишинга для кражи паролей электронной почты [4] и атак и заражения их «не особо сложным» вредоносным ПО для извлечения данных. [2] [3]

В отчете говорится, что NewsOnAir.org был зарегистрирован в Тегеране и, вероятно, размещен иранским провайдером. Персидское слово «Parastoo» ( پرستو ; означает « глотать ») использовалось в качестве пароля для вредоносного ПО, связанного с группой, которая, по-видимому, работала в рабочее время в Тегеране [2], поскольку в четверг и пятницу у них были выходные. [1] iSIGHT Partners не смогли подтвердить, были ли хакеры связаны с иранским правительством . [4]

Анализ

По данным Al Jazeera , киберподразделение китайской армии осуществило множество подобных фишинговых схем. [4]

Морган Маркиз-Буар , исследователь из Университета Торонто, заявил, что кампания «судя по всему, была делом рук тех же лиц, которые на протяжении как минимум двух лет осуществляли атаки с использованием вредоносного ПО на иранских диссидентов и журналистов» [4] .

Франц-Стефан Гэди, старший научный сотрудник Института Восток-Запад и один из основателей Всемирной инициативы по кибербезопасности, заявил, что «Они делают это не ради быстрой наживы, экстраполирования данных и вымогательства у организации. Они в этом надолго. Сложная человеческая инженерия была предпочтительным методом государственных деятелей». [4]

Реакции

Ссылки

  1. ^ abc Накашима, Эллен (29 мая 2014 г.). «Иранские хакеры атакуют американских чиновников через социальные сети, говорится в отчете». The Washington Post . Получено 30 марта 2015 г.
  2. ^ abcdefghi Финкл, Джим (29 мая 2014 г.). Тиффани Ву (ред.). «Иранские хакеры используют поддельные аккаунты Facebook, чтобы шпионить за США и другими». Reuters . Получено 30 марта 2015 г.
  3. ^ abcd Chumley, Cheryl K. (29 мая 2014 г.). «Иранские хакеры обманывают чиновников Министерства обороны США с помощью креативного мошенничества в социальных сетях». The Washington Times . Получено 30 марта 2015 г.
  4. ^ abcdef Пицци, Майкл (29 мая 2014 г.). «Иранские хакеры создали сайт с фейковыми новостями, персоны для кражи секретов США». Al Jazeera . Получено 30 марта 2015 г.

Внешние ссылки