HAKERAT IRANIANË U KAPËN DUKE KRYER SULME SHKATËRRUESE NËN MASKËN RANSOMWARE.
- Agjencia Telegrafike Vox

- Apr 10, 2023
- 3 min read

Grupi i shtetit-komb iranian i njohur si MuddyWater është vëzhguar duke kryer sulme shkatërruese në mjedise hibride nën maskën e një operacioni ransomware. Kjo është sipas gjetjeve të reja nga ekipi i Microsoft Threat Intelligence, i cili zbuloi aktorin e kërcënimit që synonte si infrastrukturat në ambiente ashtu edhe ato në renë kompjuterike në partneritet me një grup tjetër aktivitetesh në zhvillim të quajtur DEV-1084 . "Ndërsa aktorët e kërcënimit u përpoqën të maskonin aktivitetin si një fushatë standarde ransomware, veprimet e parikuperueshme tregojnë shkatërrimin dhe ndërprerjen ishin qëllimet përfundimtare të operacionit," zbuloi të premten gjigandi i teknologjisë. Muddy Water është emri i caktuar për një aktor me bazë në Iran, të cilin qeveria amerikane e ka lidhur publikisht me Ministrinë e Inteligjencës dhe Sigurisë së vendit (MOIS). Dihet se është aktive të paktën që nga viti 2017. Gjithashtu gjurmohet nga komuniteti i sigurisë kibernetike me emra të ndryshëm, duke përfshirë Boggy Serpens, Cobalt Ulster, Earth Vetala, ITG17, Mercury, Seedworm, Static Kitten, TEMP.Zagros dhe Yellow Nix.

Firma e sigurisë kibernetike Secureworks, në profilin e saj të Cobalt Ulster, vë në dukje se nuk është krejtësisht e pazakontë në sferën e aktorit të kërcënimit që të "injektojë flamuj të rremë në kodin e lidhur me operacionet e tyre" si një shpërqendrim në një përpjekje për të turbulluar përpjekjet e atribuimit. Sulmet e ngritura nga grupi kanë veçuar kryesisht vendet e Lindjes së Mesme, me ndërhyrje të vërejtura gjatë vitit të kaluar duke shfrytëzuar të metën e Log4Shell për të shkelur entitetet izraelite. Gjetjet e fundit nga Microsoft zbulojnë se aktori i kërcënimit ndoshta ka punuar së bashku me DEV-1084 për të kryer sulmet e spiunazhit, ky i fundit kreu veprimet shkatërruese pasi MuddyWater fitoi me sukses një terren në mjedisin e synuar. "Mercury ka të ngjarë të ketë shfrytëzuar dobësitë e njohura në aplikacionet e papatçuara për aksesin fillestar përpara se të dorëzojë aksesin në DEV-1084 për të kryer zbulim dhe zbulim të gjerë, për të vendosur këmbëngulje dhe për të lëvizur anash në të gjithë rrjetin, shpesh duke pritur javë dhe nganjëherë muaj përpara se të përparojë në fazën tjetër. "tha Microsoft. Në aktivitetin e zbuluar nga Redmond, DEV-1084 më pas abuzoi me kredencialet shumë të privilegjuara të komprometuara për të kryer enkriptimin e pajisjeve në premisë dhe fshirjen në shkallë të gjerë të burimeve cloud, duke përfshirë fermat e serverëve, makinat virtuale, llogaritë e ruajtjes dhe rrjetet virtuale.










___.png)


















































Comments