El papel de Irán en la guerra entre Israel y Hamás ha sido en gran medida «reactivo y oportunista», dice Microsoft, en contraste con los informes de que los espías de Teherán planearon ciberataques contra Israel para coincidir con la atrocidad terrorista de Hamás del 7 de octubre. Las afirmaciones de Irán sobre el impacto de posteriores violaciones de la red informática estaban ampliamente infladas, explicó el gigante de Windows en una presentación en la conferencia de defensa CyberWarCon en Washington DC. Redmond ha estado monitoreando a los equipos cibernéticos afiliados al Ministerio de Inteligencia y Seguridad (MOIS) de Irán y al Cuerpo de la Guardia Revolucionaria Islámica (IRGC) durante años, pero señaló que no parecían estar actuando con conocimiento previo de las acciones de Hamás. Existe una superposición significativa entre las bandas cibernéticas iraníes, pero en general los investigadores de seguridad rastrean a los equipos vinculados a MOIS como MuddyWater y APT35 (Mandiant) y Rocket Kitten, mientras que APT42 (Mandiant), Charming Kitten, Imperial Kitten y Mint Sandstrom (Microsoft) son generalmente asociado con el IRGC. «Pasaron 11 días desde el inicio del conflicto terrestre antes de que Microsoft viera a Irán entrar en la guerra en el dominio cibernético», según Microsoft Threat Intelligence, que publicó una investigación detallada presentada en la conferencia del jueves. El primero de los dos ciberataques destructivos observados contra la infraestructura de Israel ocurrió el 18 de octubre, agregaron los cazadores de amenazas, pero no proporcionaron detalles sobre a qué infraestructura apuntaron los ciberataques iraníes ni el daño que causaron. Vale la pena señalar que, en una investigación separada publicada hoy, CrowdStrike atribuyó una «serie» de ataques cibernéticos en octubre dirigidos a empresas israelíes de transporte, logística y tecnología al grupo Imperial Kitten del IRGC. CrowdStrike tampoco proporciona detalles sobre los ataques de octubre o su impacto, si lo hubiera, pero dice que las operaciones y el malware utilizado indican tácticas y técnicas similares a las que Imperial Kitten ha empleado durante el último año. La investigación de Microsoft indica que los equipos iraníes han implementado ransomware al menos una vez desde que comenzó el conflicto de Israel. «Los operadores aprovecharon el acceso existente o adquirieron acceso al primer objetivo disponible. Además, los datos muestran que, en el caso de un ataque de ransomware, las afirmaciones de los actores iraníes sobre el impacto y la precisión de los objetivos fueron casi con certeza inventadas». Esto es cierto para los malhechores respaldados por Irán, explicó Microsoft, y es parte de su método «probado y verdadero» de «exagerar el éxito de sus ataques a la red informática y amplificar esas afirmaciones y actividades a través de un despliegue bien integrado de información». operaciones.» En otras palabras, propaganda, amplificada por las redes sociales, que se ha vuelto cada vez más popular en la ciberguerra, como hemos visto en la actual invasión ilegal rusa de Ucrania. Como ejemplo de esto en Israel, el equipo de Redmond vio a equipos iraníes comprometiendo cámaras web y luego enmarcando esto como una operación estratégica contra una instalación militar específica. «En realidad, las cámaras comprometidas estaban ubicadas en sitios dispersos fuera de cualquier región definida», escribió Microsoft. «Esto sugiere que a pesar de las afirmaciones estratégicas de los actores iraníes, este ejemplo de cámara fue, en última instancia, un caso de adversarios que continuaron descubriendo y comprometiendo de manera oportunista dispositivos conectados vulnerables y tratando de replantear este trabajo de rutina como más impactante en el contexto del conflicto actual». ®

Source link