Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Fortinet 970x120px
Heliaca 320x100 1
Gli hacker iraniani attaccato l’esercito USA tramite Facebook

Gli hacker iraniani attaccato l’esercito USA tramite Facebook

16 Luglio 2021 10:27

Il gruppo criminale informatico Tortoiseshell, affiliato all’Iran, ha ampliato la sua lista di vittime, aggiungendo rappresentanti di nuove industrie di diversi paesi.

Secondo gli esperti di Facebook, Tortoiseshell ha recentemente attaccato le organizzazioni militari, della difesa e aerospaziali, principalmente negli Stati Uniti. Inoltre, gli hacker (anche se in misura minore) prendono di mira le vittime nel Regno Unito e in Europa, indicando un’escalation delle loro operazioni di spionaggio informatico.

Il gruppo Tortoiseshell, è attivo dal 2018 e ha precedentemente attaccato organizzazioni IT in Medio Oriente, principalmente in Arabia Saudita, utilizzando la backdoor Syskit, che raccoglie varie informazioni da un computer compromessi e le invia a un server C&C controllato da aggressori.

Nel 2019, Cisco Talos scoprì una campagna di malware Tortoiseshell contro i veterani militari statunitensi utilizzando Syskit. Gli hacker hanno implementato siti Web fake che presumibilmente aiutano i veterani a trovare lavoro, ma in realtà hanno infettato i loro dispositivi con degli spyware e altri malware.

L’attività osservata da Facebook faceva parte di una più ampia operazione di spionaggio informatico multipiattaforma in cui il social network è stato utilizzato per perfezionare gli attacchi utilizzando tecniche di ingegneria sociale e non per la consegna diretta di malware. Le vittime sono state quindi attirate al di fuori dalla piattaforma per l’infezione.

Come parte di un’operazione dannosa, gli hacker di Tortoiseshell hanno registrato profili falsi su varie piattaforme attraverso le quali hanno contattato le persone e le hanno indotte con l’inganno a fare clic su collegamenti dannosi. Gli aggressori hanno utilizzato diverse piattaforme e, in alcuni casi, hanno tracciato le attività delle vittima per diversi mesi.

Gli hacker si spacciavano per reclutatori e dipendenti di aziende della difesa e aerospaziali, giornalisti, rappresentanti di organizzazioni senza scopo di lucro, nonché strutture ricettive, sanitarie e aeree.

Il gruppo utilizza malware personalizzato, inclusi Trojan di accesso remoto, strumenti di raccolta di informazioni, keylogger e versioni modificate di Syskit. Si ritiene che lo sviluppatore di uno degli strumenti sia la società informatica di Teheran Mahak Rayan Afraz (MRA), associata al Corpo delle guardie rivoluzionarie islamiche.

Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Cropped RHC 3d Transp2 1766828557 300x300
La Redazione di Red Hot Cyber fornisce aggiornamenti quotidiani su bug, data breach e minacce globali. Ogni contenuto è validato dalla nostra community di esperti come Pietro Melillo, Massimiliano Brolli, Sandro Sana, Olivia Terragni e Stefano Gazzella. Grazie alla sinergia con i nostri Partner leader nel settore (tra cui Accenture, CrowdStrike, Trend Micro e Fortinet), trasformiamo la complessità tecnica in consapevolezza collettiva, garantendo un'informazione accurata basata sull'analisi di fonti primarie e su una rigorosa peer-review tecnica.

Articoli in evidenza

Immagine del sitoCybercrime
Colpo al cuore del cybercrime: RAMP messo offline. Il “tempio” del ransomware cade!
Bajram Zeqiri - 28/01/2026

Il forum RAMP (Russian Anonymous Marketplace), uno dei principali punti di riferimento del cybercrime underground internazionale, è stato ufficialmente chiuso e sequestrato dalle forze dell’ordine statunitensi. La notizia è emersa dopo che il dominio associato…

Immagine del sitoDiritti
La privacy è morta? No, ma è in coma! Cosa celebriamo davvero oggi 28 gennaio
Silvia Felici - 28/01/2026

Oggi è il 28 gennaio e, come ogni anno da un bel po’ di tempo a questa parte, ci ritroviamo a celebrare la Giornata europea della protezione dei dati. È una roba che nasce nel…

Immagine del sitoCyber News
OpenSSL: 12 bug di sicurezza rilevati tra i quali una vulnerabilità critica
Bajram Zeqiri - 28/01/2026

Un aggiornamento di sicurezza è stato rilasciato dai responsabili della manutenzione di OpenSSL, la libreria crittografica, al fine di risolvere circa una dozzina di vulnerabilità che includono, tra gli altri, errori logici e corruzioni di…

Immagine del sitoCyberpolitica
Autonomia Digitale: La Francia dice addio a Teams e Zoom dal 2027
Silvia Felici - 28/01/2026

Non è la prima iniziativa che spunta su questo fronte, ultimamente. Anzi, se ne sentono diverse, una dopo l’altra. Ed è quasi inevitabile: autonomia tecnologica e sicurezza nazionale stanno diventando un terreno sempre più battuto,…

Immagine del sitoCultura
Il ransomware non blocca i server, blocca il credito. Il lato finanziario della cybersecurity
Antonio Piovesan - 27/01/2026

C’è questa idea sbagliata, un po’ romantica volendo, per cui il ransomware è “roba da IT”: qualche server in crisi, due notti in bianco, poi si riparte e fine… La realtà, soprattutto per un’azienda quotata…