FBI ka lëshuar një alarm duke detajuar mjetet, teknikat dhe taktikat e një grupi iranian, duke u dhënë organizatave amerikane këshilla për t’u mbrojtur kundër aktiviteteve të tij keqdashëse kibernetike.
Në tetor 2021, një juri e madhe në Gjykatën e Qarkut të SHBA për Distriktin Jugor të Nju Jorkut paditi dy shtetas iranianë të punësuar nga Emennet Pasargad për ndërhyrje kompjuterike, mashtrim kompjuterik, frikësim të votuesve, kërcënime ndërshtetërore dhe vepra konspirative për pjesëmarrjen e tyre të supozuar në një fushatë që synon të ndikojë dhe të ndërhyjë në Zgjedhjet Presidenciale të SHBA 2020.
Departamenti i Zyrës së Thesarit për Kontrollin e Pasurive të Huaja caktoi Emennet së bashku me katër anëtarë të menaxhmentit të kompanisë dhe dy punonjësit e paditur për përpjekje për të ndikuar në zgjedhje. Programi i Shpërblimeve për Drejtësi i Departamentit të Shtetit ofroi gjithashtu deri në 10 milionë dollarë për informacion mbi dy aktorët e paditur.
Por informacioni i FBI-së tregon se Emennet përbën një kërcënim më të gjerë të sigurisë kibernetike jashtë operacioneve të informacionit.
“Që nga viti 2018, Emennet ka kryer aktivitet tradicional të shfrytëzimit kibernetik duke synuar disa sektorë, duke përfshirë lajmet, transportin detar, udhëtimet (hotele dhe linja ajrore), naftë dhe petrokimike, financa dhe telekomunikacion, në Shtetet e Bashkuara, Evropë dhe Lindjen e Mesme. tha.
Emennet dihet se përdor shërbimet e rrjetit privat virtual (VPN) TorGuard, CyberGhost, NordVPN dhe Private Internet Access. Grupi përdor gjithashtu kërkimin në internet për të identifikuar markat kryesore të biznesit amerikan dhe më pas skanon faqet e tyre të internetit për dobësi për t’u shfrytëzuar. Në disa, por jo të gjitha rastet, përpjekjet për shfrytëzim ishin në shënjestër dhe grupi do të përpiqej gjithashtu të identifikonte shërbimet e pritjes dhe të përbashkëta të pritjes.
Emennet ishte veçanërisht i interesuar në gjetjen e faqeve të internetit me kodin PHP dhe identifikimin e bazave të të dhënave MySQL të aksesueshme nga jashtë, në veçanti phpMyAdmin. Ata gjithashtu ishin të prirur për WordPress, CMS-në më të njohur në ueb, si dhe për Drupal dhe Apache Tomcat.
“Kur kryente kërkime, Emennet u përpoq të identifikonte fjalëkalimet e paracaktuara për aplikacione të veçanta që mund të përdorë një objektiv dhe u përpoq të identifikonte faqet e administratorit dhe/ose hyrjes të lidhura me të njëjtat faqe interneti të synuara. Duhet të supozohet se Emennet mund të provojë fjalëkalime të zakonshme të tekstit të thjeshtë për çdo faqe hyrjeje që ata identifikojnë, “paralajmëroi FBI.
Ai tha se grupi është përpjekur të shfrytëzojë ndërhyrjet kibernetike të kryera nga aktorë të tjerë për përfitimin e tyre, për shembull kërkimin e të dhënave të hakuara dhe të nxjerra nga aktorë të tjerë, dhe duke u përpjekur të identifikojë faqet e internetit që mund të jenë vendosur ose përdorur nga aktorë të tjerë kibernetikë.
Grupi përdor gjithashtu një sërë mjetesh testimi dhe kërkimi të depërtimit me burim të hapur, duke përfshirë SQLmap, dhe me siguri përdor mjete shtesë: Skaneri i Sigurisë së Uebit DefenseCode, Wappalyzer, Dnsdumpster, skaner Tiny mce, Netsparker, skaner i sigurisë WordPress (wpscan) dhe, sigurisht, Shodan.
Michael George, CEO i Invicti Security, kompania mëmë e Netsparker, tha: “Ne nuk kemi asnjë provë për ndonjë përdorim të tillë në versionet e autorizuara të softuerit tonë që do të ishte në kundërshtim të qartë me marrëveshjet tona të shërbimit. Ne bllokojmë në mënyrë aktive përdorimin e versioneve të autorizuara të softuerit tonë nga palët e kufizuara bazuar në vendndodhjen dhe praktikat më të mira të njohjes së klientit tuaj (KYC). Invicti Security mbetet e përkushtuar për të respektuar standardet më të larta etike dhe për t’u siguruar që klientët tanë të jenë në gjendje të sigurojnë vazhdimisht aplikacionet e tyre në internet.”
Lexo më shumë: