
Un nuovo rapporto della società di sicurezza informatica Recorded Future fornisce prove del coinvolgimento delle strutture di intelligence militare iraniane negli attacchi informatici contro i paesi occidentali. I dati sono stati ottenuti da anni di fughe di dati e operazioni di doxing portate avanti da gruppi di hacker antigovernativi e dissidenti politici.
Il rapporto ha rivelato stretti legami tra diverse organizzazioni legate al Corpo delle Guardie della Rivoluzione Islamica (IRGC) e attori malevoli che svolgono attacchi informatici. Le strutture principali includono:
Secondo il rapporto, ciascuna di queste organizzazioni è strettamente associata a determinati gruppi APT. Ad esempio, nel 2022, il gruppo APT Nemesis Kitten (Cobalt Mirage, UNC2448, TunnelVision, Mint Sandstorm) è stato associato all’IRGC Intelligence Organization.
Dall’analisi delle fughe di informazioni è emerso che le agenzie intrattengono rapporti a lungo termine con i criminali informatici iraniani. I registri pubblici indicano anche una rete sempre crescente di società appaltatrici collegate attraverso individui lavorano in vari rami dell’IRGC.
Il rapporto di Recorded Future nomina specifici appaltatori iraniani coinvolti in operazioni informatiche aggressive, tra cui Ayandeh Sazan Sepehr Aria Company, Sabrin Kish, Soroush Saman Company e altre entità sanzionate dagli Stati Uniti. I ricercatori hanno anche notato cambiamenti costanti nella struttura degli appaltatori iraniani. Hanno rilevato frequenti casi di scioglimento e cambio di marchio per nascondere le loro attività.
Inoltre, il rapporto indica che, attraverso i rapporti con gli appaltatori, le agenzie governative iraniane sono state direttamente o indirettamente coinvolte in attacchi informatici. Tali attacchi sono stati svolti contro le principali istituzioni finanziarie americane, contro i sistemi di controllo industriale ( ICS ) negli Stati Uniti e in altri paesi. Inoltre hanno sferrato attacchi ransomware contro vari settori, tra cui quello sanitario. Il rapporto afferma inoltre che alcuni appaltatori hanno esportato la loro tecnologia all’estero per scopi di sorveglianza e offensivi.
Sulla base di un’analisi delle fughe di notizie, i ricercatori di Recorded Future hanno concluso che le sanzioni statunitensi sono probabilmente un mezzo efficace di pressione legale e diplomatica. Questo rende più difficile per gli appaltatori dell’IRGC eludere il rilevamento.
Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Cyber NewsL’Italia si trova oggi davanti a una sfida digitale senza precedenti, dove la corsa all’innovazione non sempre coincide con una protezione adeguata delle infrastrutture. Pertanto la sicurezza dei sistemi connessi è diventata l’anello debole della…
Cyber NewsUna nuova vulnerabilità scoperta dal ricercatore italiano Alessandro Sgreccia (rainpwn) del gruppo HackerHood di Red Hot Cyber è stata scoperta nei dispositivi ZYXEL permette di ottenere accesso root attraverso una configurazione apparentemente innocua del servizio…
HackingLa parola hacking, deriva dal verbo inglese “to hack”, che significa “intaccare”. Oggi con questo breve articolo, vi racconterò un pezzo della storia dell’hacking, dove tutto ebbe inizio e precisamente nel piano terra dell’edificio 26…
Cyber NewsL’Italia è finita ancora una volta nel mirino del collettivo hacktivista filorusso NoName057(16). Dopo i pesanti disservizi che hanno colpito l‘Università La Sapienza e le Gallerie degli Uffizi all’inizio di questa settimana. L’offensiva digitale russa…
Cyber NewsSecondo quanto riportato dal Corriere della Sera, l’attacco informatico che ha paralizzato i sistemi dell’Università La Sapienza non sarebbe motivato da fini politici. Gli hacker avrebbero inviato messaggi di rivendicazione spiegando di non agire per…