Egy biztonsági szolgáltató szerint már európai energiaipari szereplőket is támad az egyik iráni hekkercsoport, amelynek aktivitása látványosan megnőtt az elmúlt egy-két hónapban.

A fenyegetettség-felderítéssel foglalkozó Recorded Future a múlt héten tett közzé a 2019 november végétől 2020 január elejéig terjedő időszakról szóló jelentését, amelyben a hálózati forgalom elemzése alapján azonosították egy államilag szponzorált, Iránhoz köthető szervezet újabb kampányát. A legaktívabb iráni hekkercsoportként jellemzett APT33 (máshol Holmium, Refined Kitten, Elfin) már a Microsoft előző tavalyi figyelmeztetése szerint is taktikát váltott, amennyiben hagyományos IT-hálózatok helyett újabban már energetikai és olajipari, illetve gyártórendszerek vezérlői ellen indít támadásokat.

A november végi CyberwarCon konferencián elhangzottak alapján a hekkerek szándéka a felderítés lehet az esetleges későbbi, már fizikai károkat is okozó támadások előtt. A Microsoft minderre nem szolgált közvetlen bizonyítékokkal, mint ahogy a ilyen esetekben ez csak ritkán áll rendelkezésre, a korábbi tapasztalatok és a felhasznált szoftverek mintái azonban gyakran utalnak egyértelműen egy-egy konkrét forrásra. Az APT33 részéről is jegyeztek már korábban hasonló felderítő kampányokat, amelyeket akkor egy adattörlést célzó támadás követett.

A Recorded Future oldala most a Windows, Linux, OSX vagy Android rendszerek megfertőzésére is képes, nyílt forrású PupyRAT malware-ről ír, amely a felhasználónevek, jelszavak és érzékeny információk megszerzésére is alkalmas hozzáférést biztosíthat az érintett hálózatokon. Bár a rosszindulatú szoftver tényleg nyílt természetű, használatát jellemzően az iráni hátterű hekkertevékenységhez szokták kapcsolni – ezen belül is at APT33 csoporthoz, amely már korábban is használta a kritikus infrastruktúrák elleni támadásokra.

A kibertérben is egyre aktívabbak

A kutatók a friss jelentésben ismét arról írnak, hogy a fenti időszakban olyan akciókat figyeltek meg, amelyek során újra felbukkant a PupyRAT malware, az időpontok pedig egybeesést is mutatnak a nemzetközi feszültség feltámadásával Kászim Szulejmáni iráni tábornok meggyilkolását követően. A Recorded Future csak valószínűsíti, hogy a rosszindulatú kódot a spear-phishingnek nevezett precíziós adathalászati módszer segítségével terjesztették. Az egyik célpont, egy kucsfontosságú energiaipari szervezet rendszeréből viszont nagy volumenű adatforgalmat mértek a korábbi PupyRAT kampányokban is azonosított vezérlő infrastruktúrával, ez pedig több mint valószínűvé teszi, hogy kiberkémkedésről van szó.

A ársaság állítólag azonnal tájékoztatta az érintett vállalatot és annak biztonsági szolgáltatóját, hogy még idejében megtehessék a szükséges lépéseket a nagypbb károk elkerülésére. A Recorded Future a jelentésben megállapítja, hogy az iráni és más, államilag szponzorált hekkercsoportok az Egyesült Államokban és Európában is az iparágak széles körében próbálkoznak, az utóbbi időben azonban olyan az energiaszektorban működő társaságok vezérlői és általában a területen koordinációját meghatározó intézmények újabban kiemelt célponttá váltak.

Ahogy arról minden beszámoló rendszeresen megemlékezik, Irán volt az egyik első olyan ország, amelynek hadserege formálisan is külön fegyvernemnek minősítette a kibernetikai hadviselést. Bár még egy-két évvel ezelőtt is arról lehetett olvasni, hogy az általuk jelentett fenyegetés nem mérhető az orosz vagy kínai képességekkel, nagyon is komoly fenyegetésről van szó, ami az idő múlásával egyre számottevőbb lesz. Az ország folyamatosan fejleszti ilyen irányú készségeit, az APT33 pedig már az USA-ban, Szaúd-Arábiában és a jelek szerint Európában is végrehajtott akciókat. A Microsoft fenti közlése szerint a például az előző két hónapban már 2-2 ezer szervezetetnél próbálkoznak a gyakori jelszavakat tartalmazó listákkal, az adott szervezeteknél megtámadott felhasználói profilok száma pedig a tízszeresére nőtt ez alatt az idő alatt.

Biztonság

Európa csak nézi, ahogy a Mythos mellett megérkeznek a kínai szuperhekker MI-k

Az információbiztonságért felelős német szövetségi hivatal vezetője szerint a másik oldalon is épülnek az Anthropic új Mythos modelljéhez hasonló képességek, amelyeket még annyira sem mutogatnak majd az európai szabályozóknak.
 
Hirdetés

Költségcsökkenésből finanszírozott modernizáció

A cloud-native alkalmazások megkövetelik az adatközpontok modernizációját, amihez a SUSE többek között a virtualizációs költségek csökkentésével szabadítana fel jelentős forrásokat.

Felhőalapú automatizációs modellek konkrét vállalati felhasználásban - hat folyamat, ahol már bizonyított az AIaaS és az RPAaaS.

a melléklet támogatója a ONE Solutions

CIO kutatás

Merre tart a vállalati IT és annak irányítója?

Hiánypótló nagykép a hazai nagyvállalati informatikáról és az IT-vezetőkről: skillek, felelősségek, feladatkörök a múltban, a jelenben és a jövőben.

Töltse ki Ön is, hogy tisztábban lássa, hogyan építse vállalata IT-ját és saját karrierjét!

Az eredményeket május 8-án ismertetjük a 17. CIO Hungary konferencián.

LÁSSUNK NEKI!

Egy kormányrendelet alapjaiban formálják át 2026-tól az állami intézmények és vállalatok szoftvergazdálkodási gyakorlatát.

Projektek O-gyűrűje. Mit tanulhat egy projektvezető a Challenger tragédiájából?

A Corvinus Egyetem és a Complexity Science Hub kutatói megmérték: a Python kódok közel harmadát ma már mesterséges intelligencia írja, és ebből a szenior fejlesztők profitálnak.

Rengeteg ország áll át helyi MI-platformra

Ön sem informatikus, de munkája során az információtechnológia is gyakran befolyásolja döntéseit? Ön is informatikus, de pénzügyi és gazdasági szempontból kell igazolnia a projektek hasznosságát? Mi közérthető módon, üzleti szemmel dolgozzuk fel az infokommunikációs híreket, trendeket, megoldásokat. A Bitport tizennegyedik éve közvetít sikeresen az informatikai piac és a technológiát hasznosító döntéshozók között.
© 2010-2026 Bitport.hu Média Kft. Minden jog fenntartva.