Computer Security Grupi i Hakerëve APT42 i sponsorizuar nga shteti iranian...

Grupi i Hakerëve APT42 i sponsorizuar nga shteti iranian që synon qeverinë, OJQ-të dhe organizatat ndërqeveritare për të mbledhur kredencialet

Në fushën e sigurisë kibernetike, vigjilenca është parësore. Zbulimet e fundit nga Mandiant i Google Cloud hedhin dritë mbi aktivitetet e liga të APT42, një grup spiunazhi kibernetik i sponsorizuar nga shteti që besohet se vepron në emër të Korpusit të Gardës Revolucionare Islamike (IRGC) në Iran. Me një histori që daton të paktën në vitin 2015, APT42 është shfaqur si një kërcënim i rëndësishëm, duke synuar një gamë të gjerë subjektesh duke përfshirë OJQ-të, institucionet qeveritare dhe organizatat ndërqeveritare.

Duke operuar nën pseudonime të ndryshme si Calanque dhe UNC788, modus operandi i APT42 është sa i sofistikuar aq edhe shqetësues. Duke përdorur taktikat e inxhinierisë sociale, grupi paraqitet si gazetarë dhe organizatorë ngjarjesh për të depërtuar në rrjetet e objektivave të tij. Duke përdorur këto strategji mashtruese, APT42 fiton besimin e viktimave që nuk dyshojnë, duke u mundësuar atyre të mbledhin kredenciale të vlefshme për akses të paautorizuar.

Një nga shenjat dalluese të qasjes së APT42 është përdorimi i dyerve të pasme të shumta për të lehtësuar aktivitetet e tij me qëllim të keq. Raporti i Mandiant thekson vendosjen e dy prapave të reja në sulmet e fundit. Këto mjete klandestine i mundësojnë APT42 të depërtojë në mjediset cloud, të eksplorojë të dhëna të ndjeshme dhe t'i shmanget zbulimit duke shfrytëzuar mjetet me burim të hapur dhe veçoritë e integruara.

Analiza e Mandiant zbulon më tej infrastrukturën e ndërlikuar të përdorur nga APT42 në operacionet e saj. Grupi orkestron fushata të gjera të mbledhjes së kredencialeve, duke i kategorizuar objektivat e tij në tre grupime të dallueshme. Nga maskarimi si organizata mediatike deri te imitimi i shërbimeve legjitime, APT42 përdor një sërë taktikash për të joshur viktimat e saj për të zbuluar kredencialet e tyre të hyrjes.

Për më tepër, aktivitetet e APT42 shtrihen përtej spiunazhit tradicional kibernetik. Grupi ka demonstruar një gatishmëri për të përshtatur taktikat e tij , siç dëshmohet nga vendosja e tij e dyerve të pasme të personalizuara si Nicecurl dhe Tamecat. Këto mjete, të shkruara përkatësisht në VBScript dhe PowerShell, mundësojnë APT42 të ekzekutojë komanda arbitrare dhe të nxjerrë informacione të ndjeshme nga sistemet e komprometuara.

Pavarësisht tensioneve gjeopolitike dhe konflikteve rajonale, APT42 mbetet e palëkundur në ndjekjen e mbledhjes së inteligjencës. Gjetjet e Mandiant nënvizojnë qëndrueshmërinë dhe këmbënguljen e grupit, pasi ai vazhdon të synojë entitete të lidhura me çështje të ndjeshme gjeopolitike në SHBA, Izrael dhe më gjerë. Për më tepër, mbivendosja midis aktiviteteve të APT42 dhe atyre të grupeve të tjera të hakerëve iranianë, si Charming Kitten, nxjerr në pah natyrën e koordinuar dhe të shumëanshme të operacioneve kibernetike të Iranit.

Përballë kërcënimeve të tilla, masat proaktive të sigurisë kibernetike janë të domosdoshme. Organizatat duhet të qëndrojnë vigjilente, duke përdorur protokolle të fuqishme sigurie dhe duke qëndruar në krah të zhvillimeve më të fundit në mbrojtjen kibernetike. Duke përmirësuar bashkëpunimin dhe shkëmbimin e informacionit, komuniteti global mund të përballet më mirë me peizazhin e kërcënimit në zhvillim të paraqitur nga grupe si APT42.

Në fund të fundit, zbulimet e ofruara nga Mandiant shërbejnë si një kujtesë kthjelluese e natyrës së vazhdueshme dhe të përhapur të kërcënimeve kibernetike. Ndërsa teknologjia vazhdon të përparojë, po ashtu duhet edhe mbrojtja jonë. Vetëm përmes veprimit kolektiv dhe kujdesit të palëkundur mund të shpresojmë të zbusim rreziqet e paraqitura nga grupet e spiunazhit kibernetik të sponsorizuara nga shteti si APT42.

Po ngarkohet...