Zbulohet njësia sekrete kibernetike e Iranit që goditi Izraelin

by informim peje

Një rrjedhje masive dokumentesh ka ekspozuar një nga njësitë më të fuqishme dhe sekrete kibernetike të Iranit, “Charming Kitten”, duke zbuluar identitetet e oficerëve, arsenalin teknik, infrastrukturën e operacioneve dhe objektivat strategjike të goditura në Izrael.

Sipas analizës së publikuar nga Omer Benjakob në Haaretz, dokumentet përbëjnë një nga zbulimet më të mëdha të aktivitetit kibernetik iranian të viteve të fundit.

banner

Materialet u publikuan në GitHub nga një llogari anonime me emrin “Kitten Busters” dhe përfshijnë raporte operative, lista hackerësh, manuale teknike, kod burimor, si dhe prova vizuale nga depërtimet në sistemet e brendshme të organizatave izraelite.

Dokumentet tregojnë se njësia, zyrtarisht e identifikuar si Cyber Intelligence Group 1500 (IRGC-IO/CI-1500), funksionon si një njësi ushtarake e mirë-strukturuar, jo një grup i rrallë i mbështetur nga shteti – me hierarki, gradë, detyra, raporte ditore dhe urdhra zinxhir.

Sipas Haaretz, “Charming Kitten” është prej vitesh ndër grupet kryesore iraniane të përfshira në sulme kibernetike, i identifikuar në botën e sigurisë kibernetike si APT35.

Grupi është i specializuar në vjedhje identiteti, depërtim në llogari e sisteme të largëta dhe shënjestrimin e infrastrukturave të ndjeshme, shkruan Haaretz.

Dokumentet e rrjedhura tregojnë përpjekje të drejtpërdrejta të depërtimit në sisteme strategjike izraelite.

Sipas Benjakob, ndër objektivat kryesore janë: kompania Rafael prodhuesja e sistemit mbrojtës Iron Dome, Autoriteti i Aeroporteve të Izraelit, Ministria e Transportit, furnitorë të infrastrukturave industriale dhe të ujësjellësit.

Raportet e brendshme të njësisë dokumentojnë skanime masive të adresave dhe serverëve izraelitë për të gjetur dobësi.

Disa prej sulmeve kanë pasur sukses.

Një material i publikuar nga “Kitten Busters” përmban pamje nga sisteme industriale me komandim në hebraisht përfshirë një rast që sipas Haaretz lidhet me një sistem mjeljeje industriale të një kompanie që operon në Izrael.

Një tjetër rast përfshin shfrytëzimin e një dobësie globale në softuerët VPN të kompanisë amerikane Ivanti.

Haaretz shkruan se një raport i shkurtit 2024 tregon se hakerët skanuan 256 serverë VPN në Izrael, identifikuan 29 të cenueshëm dhe depërtuan në të paktën 2 sisteme.

Qendra Kombëtare e Sigurisë Kibernetike në Izrael i konfirmoi gazetës se të paktën gjashtë depërtime janë kryer duke shfrytëzuar të njëjtën dobësi të njohur tashmë globalisht.

Ndër personat e ekspozuar është edhe Abbas Rahrovi (Hosseini), i cilësuar si drejtues operativ dhe lidhja kryesore me aparatin inteligjent të Gardës Revolucionare.

Dosjet zbulojnë rolet e qindra hakerëve të rekrutuar si: ekspertë “penetrimi”, zhvillues maluerësh, analistë spiunazhi, operatorë të fushatave të ndikimit, koordinatorë mediatikë.

Ndër arsenalin teknik të rrjedhur përfshihet edhe kodi i plotë i BellaCiao, një spyware për celularë i lidhur më herët me operacionet iraniane.

Janë publikuar edhe manuale Trojanësh të zhvilluara për pajisje mobile që u jepnin akses të plotë hakerëve.

Kush e zbuloi rrjetin? Nuk ka prova se kush qëndron pas rrjedhjes.

Sipas Haaretz, dyshimet bien mbi grupet pro-izraelite si Predatory Sparrow, të njohura për sulme dhe ekspozime të ngjashme kundër Iranit.

Megjithatë, analistë izraelitë vlerësojnë se pas operacionit mund të qëndrojë edhe SHBA apo shtete të tjera perëndimore.

Nuk përjashtohet as mundësia e një konflikti të brendshëm mes aktorëve kibernetikë iranianë.

banner

Të ngjajshme

This website uses cookies to improve your experience. We'll assume you're ok with this, but you can opt-out if you wish. Accept Read More

Privacy & Cookies Policy