Az amerikai hadsereg kiberparancsnoksága kijelentette, hogy a „MuddyWater” nevű hackercsoport mögött az iráni hírszerzési és biztonsági minisztérium áll. A Cyber Command a további támadások megállítása érdekében kiemelte azokat a nyílt forráskódú eszközöket is, amelyeket a hackerek a világ minden táján a hálózatokhoz való hozzáféréshez használnak.
Ez az első alkalom, hogy az amerikai kormányzat nyíltan összekapcsolta az iráni hírszerzési minisztériumot a MuddyWaterrel, amely az elmúlt években megpróbálta megszerezni távközlési cégek és más szervezetek adatait Európa- és Közel-Kelet-szerte. A Cyber Command a honlapján közzétett bejegyzésében azzal vádolta Iránt, hogy szponzorálja a MuddyWatert.
Elemzők szerint a MuddyWater az iráni kiberhírszerzés kulcsfontosságú része. A hackercsoport 2019-től kezdődően hónapokon át próbált hozzáférni török, jordán és iraki kormányzati adathálózatokhoz, és tevékenységét még komolyabban folytatta, miután az Egyesült Államok 2020 januárjában meggyilkolta Kasszem Szolejmani-t, a Kudsz Erők parancsnokát.
Az iráni hackerek fejlettebb képességeket akartak, hogy javítsák a korai észlelésüket az iráni személyek és iráni infrastruktúra elleni amerikai és izraeli műveletekről Libanonban, Szíriában, Irakban, Jemenben, valamint magában Iránban.
A Kudsz Erők ennek érdekében Libanonban egy új kiberhadviselési egységet állítottak fel a Hezbollah számára, amely kibertámadásokért és hírszerzési információk gyűjtéséért felelős. Az egység feladata, hogy mobiltelefonokat támadjon meg, Wi-Fi jeleket fogjon le, információkat gyűjtsön a közösségi médiából, és behatoljon a libanoni kormányzati szervek hálózataiba.
Az irániak, izraeliek és amerikaiak között már évek óta folyik a harc a kibertérben, mostanában a felek azonban nem katonai vagy politikai célpontokat, hanem a másik polgári infrastruktúráját támadják.
Decemberben egy Izraelnek tulajdonított támadás érte a Teheráni Egyetemet, ahol leálltak az online órák és a webkonferenciák, mivel az ezeket a rendszereket használó szoftvereket megtámadták. Az oktatói és hallgatói nyilvántartások szintén nem voltak elérhetők.
Novemberben az iráni Mahan Airlines, az ország második legnagyobb légitársaságának honlapja egy kibertámadást követően vált elérhetetlenné.
Októberben, pedig egy nagyszabású hackertámadás tette működésképtelenné országszerte iráni 4300 benzinkutat.
Ez idő alatt az irániak is szorgoskodtak: egy „Charming Kitten” nevű iráni hackercsoport támadást intézett egy tel-avivi kiberbiztonsági cég, valamint izraeli, jordániai, kuvaiti, szaúd-arábiai, egyesült arab emírségekbeli és pakisztáni informatikai szolgáltató cégek ellen.
A Muddy Water hacker csoportot, amely az APT35 néven is ismernek, és amely 2020-ban a Trump újraválasztási kampányát, jelenlegi és volt amerikai kormánytisztviselőket, a világpolitikáról tudósító újságírókat és Iránon kívül élő prominens irániakat célzó támadásokkal hozták összefüggésbe.
Az Egyesült Államok elleni kibertámadások sokkal hatékonyabbak, mivel a nagyon nyitott társadalom révén, hatalmas üzleti és infrastrukturális területekkel rendelkezik az ország, amelyeket célba lehet venni.
Egy másik terület, amelyet az irániak használnak újabban, az ellenség online „doxolása” (azaz felkutatni valaki személyes adatait a neten, leleplezni a személyazonosságát). Nemrégiben ily módon például közzétették egy izraeli kiberbiztonsági szakértő nevét, címét, telefonszámát, születési dátumát, e-mail címét, közösségi médiakapcsolatait és egy fényképet a lakóházáról.
Az Irán, Izrael és az Egyesült Államok között zajló hackertámadások mennyiségének ismeretében félő, hogy egy teljes körű kiberháború tör ki a felek között.
Ezt a cikket szerkesztőségünk a Sábát beállta előtt készítette és előre időzítve jelent meg az oldalon.