أمن وحماية

هاكرز إيرانيون يكشفون بالخطأ عن 40 GB من فيديوهاتهم التدريبية على الإنترنت

كشف خطأ OPSEC قام به هاكرز إيرانيون عن أعمالهم الداخلية من خلال تقديم نظرة نادرة على ما وراء الكواليس من أساليبهم في القرصنة.

حصلت شركة IBM على ما يقرب من خمس ساعات من تسجيلات فيديو خاصة بمجموعة الهاكرز المدعومة من قبل حكومة إيران والتي تطلق عليها اسم ITG18 (وتسمى أيضًا Charming Kitten أو Phosphorous أو APT35) والتي تستخدمها لتدريب أعضاءها.

شمل بعض الضحايا في مقاطع الفيديو حسابات شخصية لأفراد البحرية الأمريكية والبحرية اليونانية، بالإضافة إلى محاولات تصيد غير ناجحة موجهة ضد مسؤولي وزارة الخارجية الأمريكية ومتبرع أمريكي إيراني لم يذكر اسمه.

وقال الباحثون: “أظهرت بعض مقاطع الفيديو أحد الأعضاء يقوم بإدارة بعض الحسابات بينما أظهر البعض الآخر عضوًا يختبر الوصول إلى ويستخرج البيانات من حسابات تم اختراقها سابقًا”.

قال باحثو IBM أنهم عثروا على مقاطع الفيديو على سيرفر سحابي خاص افتراضي تم تركه مكشوفًا بسبب ضبط خاطئ لإعدادات الأمان. يحتوي السيرفر – الذي كُشف أيضًا أنه يستضيف العديد من نطاقات ITG18 في وقت سابق من هذا العام – على أكثر من 40 غيغابايت من البيانات.

iranian hackers itg18 expose 40 gb

على ماذا كانت تحتوي مقاطع الفيديو؟

تُظهر ملفات الفيديو المكتشفة أن مجموعة ITG18 كان تستطيع الوصول إلى حسابات البريد الإلكتروني الخاصة بالأهداف وبيانات دخول وسائل التواصل الاجتماعي، التي تم الحصول عليها عن طريق التصيد المستهدف.

باستخدام هذه البيانات، كانت تقوم بتسجيل الدخول وحذف إشعارات تسجيل الدخول المشبوهة حتى لا ينتبه الضحايا، وتستخرج جهات الاتصال والصور والمستندات من Google Drive.

وقال الباحثون “كان عضو المجموعة قادرًا أيضًا على تسجيل الدخول إلى حسابات Google Takeout للضحايا، والذي يسمح للمستخدم بتصدير المحتوى من حساب Google الخاص به، ويشمل سجل المواقع ومعلومات من Chrome وأجهزة Android المرتبطة”.

بالإضافة إلى ذلك، تُظهر مقاطع الفيديو – التي تم التقاطها باستخدام برنامج Bandicam – أن المجموعة قامت باستعمال بيانات دخول الضحايا في برنامج Zimbra لتجميع عناوين البريد الإلكتروني المخترقة وإدارتها من مكان واحد.

itg18 zimbra email management

أظهرت مقاطع الفيديو أيضًا أنه وعند اختبار أحد أعضاء المجموعة بيانات تسجيل الدخول المسروقة، فإنه عند مواجهته لمرحلة المصادقة الثنائية (2FA)، كان يتوقف وينتقل لاختبار البيانات التالية، مرجحًا عدم امتلاكهم لإمكانية لتخطي حاجز الأمان هذا.

ITG18 لها تاريخ طويل في استهداف الجهات العسكرية الأمريكية والشرق الأوسطية والدبلوماسيين وموظفي الدولة لجمع المعلومات الاستخباراتية والتجسس لخدمة المصالح الجغرافية السياسية لإيران.

إن هذا الاكتشاف يؤكد على ضرورة تأمين حساباتك باستخدام كلمات مرور أقوى وتفعيل المصادقة الثنائية ومراجعة وتقييد الوصول إلى تطبيقات الطرف الثالث بشكل دوري.

المصدر

اقرأ أيضًا: فيروس جديد على Android يسرق كلمات مرور التطبيقات

Source link

اترك رد

زر الذهاب إلى الأعلى
إغلاق

أنت تستخدم إضافة Adblock

برجاء دعمنا عن طريق تعطيل إضافة Adblock