Hackelés, kriptográfia és az adatok megsemmisítése: Hogyan alakul ki az Izrael-Irán konfliktus a kibertérben

Dániel Szabó

Hackelés, kriptográfia és az adatok megsemmisítése: Hogyan alakul ki az Izrael-Irán konfliktus a kibertérben

Mind Izrael, mind Irán digitális támadásokba támaszkodik, amikor a konfliktus eléri az első heti pontot.

Ahogy Izrael és Irán közötti konfliktus megközelíti az első hetes jelet, mindkét ország a kibertérbe támaszkodik, hogy támadásokat indítson.

Egy lehetséges izraelihez kapcsolódó hackercsoport felelősséget vállalt az iráni bankban zajló műveletek megszakításáért és a kripto piac elárasztásáért, mintegy 90 millió dollár (77 millió euró) ellopott pénzeszközökkel.

Eközben az izraeli tisztviselők hamis üzeneteket küldtek a nyilvánosság számára, figyelmeztetve őket a bomba menedékek elleni terrorista támadásokra, hogy pánikot vetjenek.

Mindkét országról is ismert, hogy a Radware amerikai székhelyű kiberbiztonsági cég szerint hosszú történelemmel rendelkezik egymással szembeni kibertámadásokkal.

„A harcok kezdete óta eltelt napokban a kormány által támogatott hackerek, a hazafias hacktivisták, az online propagandisták és az opportunista számítógépes bűnözők mind aktívak voltak”-mondta a társaság a június 18-i fenyegetési figyelmeztetésben.

Izraelihez kapcsolódó csoportos célbank és kripto-tőzsde

Az irániellenes hackercsoport, amelynek lehetséges kapcsolatokkal rendelkezik Izraelhez, GonJeshke Darande-hez vagy a „ragadozó veréb” -hez, az Irán egyik legjelentősebb bankja, a Bank Sepah ellen támadást követelt, az X-en közzétett nyilatkozat szerint.

Az iráni média akkoriban arról számolt be, hogy az embereknek nehézségekbe ütközött a számlájukhoz való hozzáférés, készpénz visszavonása vagy bankkártyáik felhasználása.

Az Egyesült Államok Kincstári Külügyminisztériumának ellenőrzési hivatalának (OFAC) 2018 -ban szankcionálta a Bank Sepah -t Irán katonaságának támogatása érdekében.

A hackercsoport ezután a Nobitex után, az Irán egyik fő kriptovaluta -cseréje után ment. A csoport azt állította, hogy 90 millió dollárt égettek el az izraeli rezsimhez tartozó számlákból, és csütörtök reggelre közzétették a platform forráskódját.

A szerdán közzétett X nyilatkozatában a Nobitex azt állította, hogy az eszközöket „önkényes karakterekből állva” pénztárcába helyezték át, ezt a megközelítést mondják, hogy „jelentősen eltér a hagyományos kripto -csere hackelektől”.

„Nyilvánvaló, hogy a támadás mögött az a szándéka, hogy hamis állítások alatt károsítsák polgáraink nyugalmát és vagyonát” – írta Nobitex.

A Nobitex becslése szerint az ellopott összeg közelebb van a 100 millió dollárhoz (87 millió euró)

Az iráni kormány arra kérte az embereket, hogy töröljék a WhatsApp társadalmi üzenetküldő alkalmazását, és megkezdték az internetes áramszüneteket, amelyek „12 órán keresztül” offline állapotba kerültek az „Izrael állítólagos„ visszaélése ”miatt a hálózat katonai célokra”, a NetBlocks és a Censys internetes megfigyelő társaságok szerint.

Az iráni Tasnim hírügynökség, az iráni katonasághoz kapcsolódó hírszolgáltatás azt állította, hogy az internetes áramszünetek „ideiglenesek” az „ország különleges feltételei” miatt, és hogy visszatér, amikor a „helyzet normál visszatér”.

Egyéb támadások Irán ellen GonJeshke Darande -től

GonJeshke Darande összekapcsolódott más iráni számítógépes támadásokkal, például a 2010 -es Stuxnet támadással.

A StuxNet egy számítógépes vírus volt, amely megsérült vagy megsemmisítette a centrifugákat, egy kulcsfontosságú elem az urán gazdagításához, az iráni urán -dúsító létesítményekben, Natanzban, az egyik olyan létesítményben, amely az Izraelből származó közelmúltbeli rakétatüzelés során célzott.

Az amerikai média jelentései szerint a StuxNet -t Izrael végezte az Egyesült Államok támogatásával, aki a programot építette. Azt is gondolják, hogy a Reuters szerint az Izrael Védelmi Erők 8200 egysége részt vett a támadásban.

GonJeshke Darande szintén elismerést kapott az Irán elleni más számítógépes támadásokért, például az Irán acélüzemeivel szembeni 2022 -es támadás és a gázállomások elleni 2023 -as támadásokért.

Az acélüzem kibertámadásainak idején Gonjeshke Darande kiadta a közösségi médiában, amelyet „legnépszerűbb titkos dokumentumoknak és tízezrek e -maileknek” neveztek Irán három vezető vállalatától, hogy megmutassák, hogy a cégek hogyan működnek együtt az Iszlám Forradalmi Gárda Testületével, az iráni katonaság elsődleges ágával.

Az Izrael elleni számítógépes támadások 700 százalékkal növekednek, jelentette a helyi média

Az izraeli média arról számolt be, hogy az emberek csalárd szöveges üzeneteket kapnak, amelyek azt állítják, hogy az izraeli védelmi erők (IDF) otthoni frontparancsnokából származnak, amely figyelmeztette a támadást az onbomb menedékhelyekre.

Az orefalert üzeneteit az izraeli hatóságok hamisnak azonosították, akik azt állítják, hogy az iráni támogató csoportok mögötte vannak, hogy pánikba kerüljenek az iráni katonaság elleni művelet során, az Rising Oroszlán műveletnek.

A Jeruzsálem Post szerint egy másik hamis üzenet kering, amelyet az említett üzemanyagkészletek 24 órán át felfüggesztenek.

Ron Meyran, a Radware amerikai székhelyű kiberbiztonsági cég kiber-fenyegetés-hírszerzésének alelnöke elmondta az újságnak, hogy az Izrael ellen az Iránnal folytatott konfliktus első két napjában 700 % -kal növekedett az Izrael ellen, amely az iráni állami szereplők kiberi megtorlásából származik.

Ezek a tevékenységek magukban foglalják a kritikus infrastruktúra, az adatok lopásának és a rosszindulatú programok eloszlásának célzásának beszivárgási kísérleteit – tette hozzá Meyran. Az 2022 Plusz a következő felkereste a Radware -t, hogy függetlenül megerősítse ezeket a számokat, de a közzététel idején nem hallott.

A Radware jelentése szerint Irán elvárja, hogy „a hamis szociális média személyiségének jól fejlett hálózatát a konfliktus észleléseinek kialakításához” használja.

„A válság idején a megfigyelők láthatták, hogy az Irán-támogató BOT-fiókok erősítik a hashtagokat az állítólagos izraeli atrocitásokról, és Irán cselekedeteit védekezőnek tekintik”-mondta a jelentés.

A robotok „gyakran rendes állampolgárokként jelentkeznek az üzenetküldés meggyőzőbbé tétele érdekében” – tette hozzá.

Iránnak „jelentős száma” van a fenyegetéscsoportok, a jelentés szerint

A Radware a jelentésében azt is megjegyezte, hogy a 100 hacktivista csoport közül legalább 60, amelyek a múlt héten a konfliktus kezdete óta merültek fel, Irán-Proan, vagy a Közel-Keletről vagy Ázsiából származnak.

Ezek a csoportok napi 30 szolgáltatási megtagadási (DDOS) támadást indítottak Izrael ellen, amelyek megzavarják a weboldal normál forgalmát – találta a Radware. Ezeknek a csoportoknak egy része az Egyesült Királyság és az Egyesült Államok elleni számítógépes támadásokat is fenyegette, ha az ottani vezetés úgy dönt, hogy „csatlakozik az Irán elleni háborúhoz”.

Iránnak „jelentős száma” az állami támogatott fenyegetéscsoportokkal, amelyek a múltban Izraelt célozták meg, mint például a Muddy Water, az APT35 (OilRIG), az APT35 (Charming Cica) és az APT39 (Remix cica), folytatta a Radware jelentés.

Ezek a csoportok, az iráni iszlám forradalmi őrség hadtestének segítségével, az izraeli infrastruktúrát célozták meg, rosszindulatú kampányokat és kiberikus média szerint végeztek malware kampányokat és kiberdióval.

A Microsoft 2024 -es jelentése szerint ezek a számítógépes támadások növekedtek az Izrael és a Hamász közötti konfliktus kezdetét követően 2023 -ban.

Dániel Szabó

Dániel Szabó

Szabó Dániel vagyok, újságíró és elemző. A társadalmi változások és a politikai narratívák metszéspontjai érdekelnek, különösen közép-európai kontextusban. A 2022 Plusznál hiszek abban, hogy a jó kérdés néha fontosabb, mint a gyors válasz.