Un error de OPSEC cometido por un actor iraní de amenazas ha dejado al descubierto el funcionamiento interno del grupo de piratas informáticos al proporcionar una visión poco común de la “mirada detrás de escena de sus métodos”.

Los Servicios de Inteligencia de Respuesta a Incidentes (IRIS) X-Force de IBM obtuvieron casi cinco horas de grabaciones de video del grupo patrocinado por el estado al que llama ITG18 (también llamado Charming Kitten , Phosphorous o APT35 ) que usa para capacitar a sus operadores.

Algunas de las víctimas en los videos incluyeron relatos personales del personal de la Marina de los EE. UU. Y Grecia, además de intentos fallidos de phishing dirigidos contra funcionarios del departamento de estado de EE. UU. Y un filántropo iraní-estadounidense no identificado.

“Algunos de los videos mostraban al operador administrando cuentas creadas por el adversario, mientras que otros mostraban al operador probando el acceso y extrayendo datos de cuentas previamente comprometidas”, dijeron los investigadores .

Los investigadores de IBM dijeron que encontraron los videos en un servidor de nube privada virtual que quedó expuesto debido a una configuración incorrecta de la configuración de seguridad. El servidor, que también encontró varios dominios ITG18 a principios de este año, contenía más de 40 gigabytes de datos.

Los archivos de video descubiertos muestran que ITG18 tenía acceso al correo electrónico de los objetivos y las credenciales de las redes sociales obtenidas a través de la suplantación de identidad (phishing) , utilizando la información para iniciar sesión en las cuentas, eliminar notificaciones de inicios de sesión sospechosos para no alertar a las víctimas y filtrar contactos , fotos y documentos de Google Drive.

“El operador también pudo iniciar sesión en Google Takeout de las víctimas (takeout.google.com), lo que permite a un usuario exportar contenido de su cuenta de Google, para incluir el historial de ubicaciones, la información de Chrome y los dispositivos Android asociados”, señalaron los investigadores célebre.

Además de esto, los videos, capturados con la herramienta de grabación de pantalla de Bandicam, también muestran que los actores detrás de la operación conectaron las credenciales de las víctimas al software de colaboración por correo electrónico de Zimbra con la intención de monitorear y administrar las cuentas de correo electrónico comprometidas.

Fuera de las cuentas de correo electrónico, los investigadores dijeron que encontraron a los atacantes empleando una larga lista de nombres de usuario y contraseñas comprometidas contra al menos 75 sitios web diferentes que van desde bancos hasta transmisión de videos y música, hasta algo tan trivial como la entrega de pizza y productos para bebés.

Otros clips mostraron al grupo ITG18 aprovechando al ficticio Yahoo! cuentas, que incluyen un número de teléfono con el código de país de Irán (+98), que las usa para enviar correos electrónicos de phishing, algunos de los cuales se recuperaron, lo que sugiere que los correos electrónicos no llegaron a la bandeja de entrada de la víctima.

“Durante los videos en los que el operador validaba las credenciales de las víctimas, si el operador se autenticaba con éxito en un sitio configurado con autenticación multifactor (MFA), se detenían y pasaban a otro conjunto de credenciales sin obtener acceso”, dijeron los investigadores. .

ITG18 tiene una larga historia de atacar al personal militar, diplomático y gubernamental de los EE. UU. Y Medio Oriente para la recolección de inteligencia y el espionaje para servir a los intereses geopolíticos de Irán.

En todo caso, el descubrimiento enfatiza la necesidad de proteger sus cuentas utilizando contraseñas más seguras, activando la autenticación de dos factores y revisando y limitando el acceso a aplicaciones de terceros.

“El compromiso de los archivos personales de los miembros de la Armada griega y estadounidense podría respaldar las operaciones de espionaje relacionadas con numerosos procedimientos que ocurren en el Golfo de Omán y el Golfo Arábigo”, concluyeron los investigadores de IBM X-Force. “El grupo ha mostrado persistencia en sus operaciones y la creación constante de nueva infraestructura a pesar de las múltiples revelaciones públicas y la amplia información sobre su actividad”.

Fuente y redacción: thehackernews.com

Compartir