Grupet e lidhura me shtetin dhe hakerët kanë marrë përgjegjësinë për një seri sulmesh kibernetike ndaj Shteteve të Bashkuara dhe Izraelit që kanë ndodhur që nga fillimi i tensioneve me Iranin.
Kompania amerikane e teknologjisë mjekësore, Stryker, njoftoi më 11 mars se një sulm kibernetik kishte ndërprerë rrjetin e saj global. Punonjësit në të gjitha zyrat panë logon e Handala, një grup hakerash i lidhur me Iranin, të shfaqur në faqet e tyre të hyrjes, sipas raportimeve të Wall Street Journal. Sulmi kishte synuar mjedisin e Microsoft të kompanisë, por ende nuk dihet shtrirja e plotë e dëmeve dhe sa kohë do të duhet për rikthim të normalitetit.
Grupi Handala pretendoi se ishte përgjegjës për sulmin dhe se kishte shfrytëzuar platformën cloud të menaxhimit të Microsoft, Intune, për të fshirë në distancë më shumë se 200,000 pajisje në 79 vende, sipas platformës së inteligjencës kibernetike SOCRadar. Euronews Next ka kontaktuar Microsoft për të verifikuar këtë pretendim.
Grupi gjithashtu deklaroi se operacioni ishte një hakmarrje ndaj një sulmi me raketë ndaj një shkolle vajzash në Minab, Iran, që shkaktoi më shumë se 160 viktima, shkruan euronews.
Ky sulm është pjesë e një vale më të gjerë operacionesh kibernetike nga grupet e lidhura me shtetin dhe hakerët, të cilat synojnë Shtetet e Bashkuara dhe Izraelin si përgjigje ndaj Operacionit Epic Fury, raporton Telegrafi.
Cilët aktorë shtetërorë janë të përfshirë?
Shtetet e përfshira në këto sulme janë kryesisht Irani, përmes grupeve të lidhura me shtetin dhe Gardën Revolucionare Islamike (IRGC).
Një raport i kompanisë së sigurisë kibernetike CloudSek tregon se disa grupe të njohura iraniane po veprojnë kundër infrastrukturës kritike amerikane.
Këto grupe, të mbështetura nga Korpusi i Gardës Revolucionare Islamike, përfshijnë CyberAv3ngers, APT33 dhe APT55, dhe kanë kryer sulme ndaj sistemeve të kontrollit industrial në Shtetet e Bashkuara — kompjuterëve që menaxhojnë infrastrukturën fizike, si fabrikat e trajtimit të ujit, rrjetet e energjisë dhe linjat e prodhimit.
Hakerat e CyberAv3ngers hyjnë në makineritë industriale duke përdorur fjalëkalime të paracaktuara dhe instalojnë malware që mund të kontrollojë këto sisteme.
Ndërkohë, APT33 përdor fjalëkalime të zakonshme për të hyrë në llogaritë e disa kompanive amerikane të energjisë dhe më pas përpiqet të shkatërrojë sistemet e sigurisë duke instaluar malware në kompjuterët e tyre.
Në thelb, këto janë sulme të drejtuara nga Irani ndaj infrastrukturës kritike amerikane, të realizuara nga grupe të specializuara në sulme kibernetike.
Grupi APT55, për pjesën e tij, kryen spiunazh kibernetik ndaj personave të lidhur me sektorin amerikan të energjisë dhe mbrojtjes, me qëllim të mbledhjes së informacionit që mund të përdoret në operacionet e inteligjencës iraniane, sipas raportit të CloudSek.
Ministria e Inteligjencës dhe Sigurisë e Iranit (MOIS) bashkëpunon me grupe të tjera, si MuddyWater, APT34 dhe Handala, për sulme ndaj Izraelit dhe Shteteve të Bashkuara.
Roli i MuddyWater ka qenë të synojë organizata në sektorët e telekomunikacionit, naftës dhe gazit, si dhe qeveritë. Ata veprojnë si “initial access broker”, që do të thotë se depërtojnë në rrjete, marrin fjalëkalime dhe më pas i ofrojnë sulmuesve të tjerë.
Grupi Handala ka marrë përgjegjësinë për sulme të tjera, përveç atij ndaj Stryker, duke përfshirë fshirjen e më shumë se 40 terabyte të dhënash nga serverët e Hebrew University of Jerusalem, si dhe një incident të pretenduar ndaj Verifone, një kompani amerikane të telekomunikacionit në Izrael, sipas platformës SOC Radar. Megjithatë, mediat amerikane raportojnë se Verifone e ka mohuar sulmin, duke deklaruar se nuk ka prova për ndonjë kompromis ose ndërprerje shërbimi.
Në thelb, këto grupe janë pjesë e një rrjeti të gjerë kibernetik iranian që kombinon spiunazhin, sulmet e drejtpërdrejta dhe shpërndarjen e aksesit për të goditur qeveritë dhe kompanitë kritike në Shtetet e Bashkuara dhe Izrael.
Zyrtarët thonë se përpjekjet amerikane “prishin” rrjetet e komunikimit
Shtetet e Bashkuara dhe Izraeli gjithashtu po kryejnë sulme kibernetike.
Gjenerali Dan Caine, oficeri më i lartë ushtarak amerikan, tha më 2 mars se US Cyber Command ishte një nga “aktoret e parë” në Operacionin Epic Fury. Njësitë amerikane ndërprenë rrjetet e komunikimit dhe sensorët, duke lënë Iranin “pa aftësinë për të parë, koordinuar apo për t’u përgjigjur në mënyrë efektive,” sipas fjalëve të tij. Gjenerali Caine nuk dha detaje të tjera mbi operacionet kibernetike amerikane në Iran.
Në një deklaratë të mëvonshme, më 13 mars, Pete Hegseth, Sekretari amerikan i Luftës, konfirmoi se Amerika po përdor inteligjencën artificiale (AI) dhe mjete kibernetike si pjesë të luftës së saj ndaj Iranit.
Raportohet se spiunët izraelitë përdorën informacion nga kamerat e trafikut të hakuara në Teheran për të ndihmuar në planet e tyre për të goditur Ayatollah Ali Khamenei, sipas Financial Times.
Në thelb, ky është një reagim i koordinuar kibernetik dhe i inteligjencës nga SHBA dhe Izraeli, që kombinon ndërprerjen e rrjeteve, përdorimin e inteligjencës artificiale (AI) dhe spiunazhin për të dobësuar kapacitetet iraniane.
Një ‘dhomë operacionesh’ e koordinuar për hakerim
Mbi 60 grupe hakerësh u mobilizuan në orët e para të Operacionit Epic Fury dhe formuan një koalicion të quajtur Cyber Islamic Resistance, sipas raportit të CloudSek.
Ky kolektiv pro-iranian organizon sulmet e tij në një “Sallë Operacionesh Elektronike” në Telegram. Grupi vepron mbi iniciativa ideologjike dhe jo sipas urdhërave të drejtpërdrejta të shtetit, gjë që e bën të vështirë ndjekjen e lëvizjeve të tyre.
Raporti shton se këta aktorë janë më pak të disiplinuar se grupet e drejtuara nga shteti, potencialisht më të pakujdesshëm dhe nuk kanë asnjë kufizim politik mbi ndikimin te civilët.
Aktorët e këtij kolektivi janë më të prirur të përdorin inteligjencën artificiale (AI) për të kompensuar mungesën e thellësisë teknike që kanë.
Në dy javët e para të luftës, Cyber Islamic Resistance mori përgjegjësinë për mbi 600 sulme të veçanta në më shumë se 100 kanale Telegram, sipas platformës së inteligjencës kibernetike SOC Radar.
Grupi ka marrë përgjegjësinë për:
Një operacion ndaj sistemeve të mbrojtjes ajrore të kompanisë izraelite Rafael,
Një sulm ndaj një shërbimi për zbulimin e dronëve të quajtur VigilAir,
Koordinimin e një sulmi ndaj sistemit të energjisë dhe ujit në një hotel në Tel Aviv.
I njëjti grup, Cyber Islamic Resistance, pretendoi se kishte hakuar edhe BadeSaba Calendar, një aplikacion fetar iranian me mbi pesë milion shkarkime në Google Play, gjatë fundjavës së parë të konfliktit.
Përdoruesit morën njoftime që thoshin “ndihma është në rrugë!” dhe “Është koha për llogari,” sipas screenshot-eve që qarkulluan në rrjetet sociale.
Aktorë rusë, sirianë dhe irakianë po i bashkohen konfliktit kibernetik
Sipas SOC Radar, ka më pak hakerë të vendosur në Iran që po marrin pjesë në konflikt për shkak të ndalimeve të vazhdueshme të internetit, gjë që po pengon koordinimin përmes Telegram.
Ndërkohë, platforma raporton veprime nga grupe pro-iraniane në Azinë Juglindore, Pakistan dhe vende të tjera në Lindjen e Mesme.
Islamic Cyber Resistance në Irak, i njohur si 313 Team, është një qelizë pro-iraniane që pretendon se ka kryer sulme ndaj faqeve të internetit të disa ministrive qeveritare të Kuvajtit, përfshirë Forcat e Armatosura dhe Ministrinë e Mbrojtjes, sipas kompanisë së sigurisë kibernetike Unit 42. Ky grup ka synuar gjithashtu faqe në Rumani dhe Bahrejn.
Grupi hakerësh pro-iranian DieNet, me rrënjë në të gjithë Lindjen e Mesme, gjithashtu ka marrë përgjegjësinë për sulme kibernetike ndaj aeroporteve në Bahrein, Arabinë Saudite dhe Emiratet e Bashkuara Arabe, sipas një raporti të kërcënimeve të publikuar nga Unit 42.
Në thelb, ky konflikt kibernetik po zgjerohet me aktorë pro-iranianë nga rajone të ndryshme, duke përfshirë Irakun, Lindjen e Mesme dhe Azinë Juglindore, dhe duke synuar qeveri, infrastrukturë kritike dhe sisteme transporti.
Ekzistojnë gjithashtu grupe pro-iraniane të hakerëve rusë, si NoName057(16), një grup që ka kryer sulme të shumta ndaj Ukrainës, sipas SOC Radar.
Grupi rus pro-iranian NoName057(16) ka nisur një valë sulmesh denial-of-service (DDoS) për të mbingarkuar faqet e internetit të entiteteve izraelite komunale, politike, të telekomit dhe të mbrojtjes, përfshirë Elbit Systems, sipas platformës së inteligjencës së kërcënimeve FalconFeeds.
Ky grup ka gjithashtu një aleancë me grupin Hider-Nex, i bazuar në Afrikën e Veriut, i cili pretendon se ka synuar disa domena të qeverisë së Kuvajtit gjatë konfliktit në Iran, sipas SOC Radar.
Nga ana tjetër, ekzistojnë edhe disa grupe aktive pro-izraelite, si Anonymous Syria Hackers, të cilët së fundmi pretenduan se kanë hakuar një firmë teknologjike iraniane dhe kanë publikuar kredencialet, email-et dhe fjalëkalimet e llogarive PayPal.
Sipas SOC Radar, Izraeli kryen shumicën e sulmeve të tij kibernetike drejtpërdrejt nga shteti, gjë që bën pjesën më të madhe të grupeve të pavarura pro-izraelite “të panevojshme”.
Grupet pro-izraelite që ekzistojnë janë kryesisht më pak të dokumentuara, pasi nuk gjenerojnë paralajmërime nga Cybersecurity and Infrastructure Security Agency (CISA) e SHBA-së.
Në thelb, ky është një konflikt shumëkombëshe dhe kompleks: grupet pro-iraniane përfshijnë aktorë rusë dhe afrikanë, ndërsa grupet pro-izraelite janë të kufizuara dhe kryesisht shtetërore, duke u fokusuar kryesisht në spiunazh dhe kundër-sulme kibernetike. /Telegrafi/