Wetenschap
Alister Herder, de directeur van een dochteronderneming van het cyberbeveiligingsbedrijf FireEye, gebaren tijdens een presentatie over de APT33 hackgroep, waarvan zijn firma vermoedt dat het door de Iraanse regering gelieerde hackers zijn, in Dubaï, Verenigde Arabische Emiraten, Dinsdag, 18 september 2018. FireEye waarschuwde dinsdag dat hackers van de Iraanse regering hun inspanningen hebben opgevoerd in de nasleep van president Donald Trump die Amerika terugtrok uit de nucleaire deal. (AP Foto/Jon Gambrell)
Een aan de Iraanse regering gelieerde groep hackers lanceerde een grote campagne gericht op energiebedrijven in het Midden-Oosten en anderen voorafgaand aan de Amerikaanse sancties tegen Iran, een cyberbeveiligingsbedrijf zei dinsdag, waarschuwing dat verdere aanvallen mogelijk blijven terwijl Amerika andere aanvallen op Teheran oplegt.
Terwijl de firma FireEye zegt dat de zogenaamde "spear-phishing" e-mailcampagne alleen hackers inhoudt die informatie stelen van geïnfecteerde computers, het gaat om een soortgelijk type malware dat eerder werd gebruikt om een programma te injecteren dat tienduizenden terminals in Saoedi-Arabië vernietigde.
Het bedrijf waarschuwt dat dit het risiconiveau verhoogt voordat Amerika begin november opnieuw verpletterende sancties oplegt aan de Iraanse olie-industrie.
“Telkens wanneer we Iraanse dreigingsgroepen actief zien in deze regio, in het bijzonder in lijn met geopolitieke gebeurtenissen, we moeten ons zorgen maken dat ze ofwel betrokken zijn bij of zich voorbereiden op een ontwrichtende aanval, "Alister Herder, een directeur voor een FireEye-dochteronderneming, vertelde The Associated Press.
De missie van Iran bij de Verenigde Naties heeft niet onmiddellijk gereageerd op een verzoek om commentaar op het rapport van FireEye.
Vuuroog, die vaak samenwerkt met overheden en grote bedrijven, verwijst naar de groep Iraanse hackers als APT33, een acroniem voor "geavanceerde aanhoudende bedreiging." APT33 gebruikte phishing-e-mailaanvallen met nep-vacatures om toegang te krijgen tot de getroffen bedrijven, het vervalsen van domeinnamen om de berichten er legitiem uit te laten zien. Analisten beschreven de e-mails als "spear-phishing", omdat ze van nature gericht lijken.
FireEye besprak vorig jaar rond dezelfde tijd voor het eerst de groep. Dit jaar, het bedrijf informeerde journalisten na presentaties te hebben gegeven aan potentiële overheidsklanten in Dubai in een luxe hotel en jachtclub over de kunstmatige, Daria-eiland in de vorm van een zeepaardje.
Terwijl ze hun verkooppraatje erkennen, FireEye waarschuwde voor het gevaar dat dergelijke door de Iraanse regering gelieerde hackgroepen vormen. Iran wordt verondersteld achter de verspreiding van Shamoon in 2012 te zitten. die Saudi Arabian Oil Co. en de Qatarese aardgasproducent RasGas troffen. Het virus verwijderde harde schijven en toonde vervolgens een afbeelding van een brandende Amerikaanse vlag op computerschermen. Saudi Aramco sloot uiteindelijk zijn netwerk af en vernietigde meer dan 30, 000 computers.
Een tweede versie van Shamoon raasde eind 2016 door de computers van de Saoedische regering, deze keer laten de vernietigde computers een foto zien van het lichaam van de 3-jarige Syrische jongen Aylan Kurdi, die verdronk op de vlucht voor de burgeroorlog in zijn land.
Maar Iran werd eerst het slachtoffer van een cyberaanval. Iran ontwikkelde zijn cybercapaciteiten in 2011 nadat het Stuxnet-computervirus duizenden centrifuges vernietigde die betrokken waren bij het omstreden nucleaire programma van Iran. Stuxnet wordt algemeen beschouwd als een Amerikaanse en Israëlische creatie.
De e-mails van APT33 zijn niet destructief geweest. Echter, van 2 juli tot 29 juli, FireEye zag "een factor 10 toename" in het aantal e-mails dat de groep stuurde gericht op hun klanten, zei herder. Het werkelijke aantal aanvallen was waarschijnlijk nog groter, aangezien de cijfers van FireEye alleen hun eigen klanten omvatten.
de e-mails, doen alsof ze van een olie- en gasbedrijf in het Midden-Oosten zijn, gerichte organisaties in het Midden-Oosten, Noord-Amerika en Japan. De ontvangers waren onder meer bedrijven die betrokken zijn bij de olie- en gasindustrie, Gereedschap, verzekering, productie en onderwijs, zei Vuuroog.
Verschillende aanwijzingen doen FireEye geloven dat APT33 de steun heeft van de Iraanse regering. De hackers gebruiken Farsi, een Iraanse werkweek van zaterdag tot en met woensdag werken en corresponderen tijdens Iraanse kantooruren, zei Vuuroog. Op de lijst met doelen staan ook Amerikaanse bedrijven in de petrochemie en de luchtvaart, evenals geallieerde naties, zoals leden van de zes landen tellende Gulf Cooperation Council, zei herder. De GCC omvat Bahrein, Koeweit, Oman, Katar, Saoedi-Arabië en de Verenigde Arabische Emiraten.
"Sinds we in 2013 begonnen met het volgen van APT33, hun verfijning is zeker verbeterd. . We zouden ze niet op hetzelfde niveau plaatsen als sommige van de meer geavanceerde Russische groepen, bijvoorbeeld, in termen van vermogen, Shepherd vertelde de AP. "Maar ze zijn een zeer capabele groep en ze slagen erin om hun doelstellingen te bereiken, dat is om instellingen in zowel de overheid als de particuliere sector in gevaar te brengen en gegevens te stelen."
© 2018 The Associated Press. Alle rechten voorbehouden.
Wetenschap © https://nl.scienceaq.com