As agências de segurança cibernética dos EUA e de Israel publicaram um novo parecer que diz que um grupo iraniano de segurança cibernética tem como alvo os Jogos Olímpicos de Verão de 2024 e compromete um fornecedor francês de exibição comercial variável para mostrar mensagens condenando a participação de Israel no evento esportivo.
A operação foi atribuída a uma entidade conhecida como Emennet Pasargad, que, segundo as organizações, opera sob o nome falso de Aria Sepehr Ayandehsazan (ASA) desde meados de 2024. É seguido pela comunidade mais ampla de segurança cibernética, como Cotton Sandstorm, Haywire Kitten e Marnanbridge.
“O grupo demonstrou inovação em seus esforços de inteligência cibernética em meados de 2024, usando uma ampla gama de cobertura, incluindo múltiplas operações cibernéticas a tempo e visando os Jogos Olímpicos de Verão de 2024 – incluindo o comprometimento de um fornecedor francês de feiras comerciais”, de acordo com aconselhamento.
A ASA, o Federal Bureau of Investigation (FBI) dos EUA, o Departamento do Tesouro e a Diretoria Nacional Cibernética de Israel disseram que também roubaram conteúdo de câmeras IP e usaram software de Inteligência Artificial (IA), como Remini AI Photo Enhancer, Voicemod e Murf AI para modulação de voz e Appy Pie para manipulação de fotos.
Testado para fazer parte do Corpo da Guarda Revolucionária Islâmica do Irã (IRGC), este ator terrorista é conhecido por suas atividades cibernéticas e influência sob as personas Al-Toufan, Team Anzu, Cyber Cheetahs, Cyber Dilúvio, Pela Humanidade, Menelau e o Mercado de Dados. , entre outros.
Uma das táticas vistas recentemente diz respeito ao uso de falsos fornecedores de hospedagem para fornecer infraestrutura de servidores para seus propósitos e de um ator no Líbano para hospedar sites relacionados ao Hamas (por exemplo, alqassam[.]p.s.).
“Aproximadamente desde meados de 2023, a ASA tem usado vários provedores para gerenciar a infraestrutura e a cobertura da nuvem”, disseram as organizações. “Esses dois provedores são 'Server-Speed' (velocidade do servidor[.]com) e 'Agente VPS' (agente vps[.]líquido).”
“A ASA estabeleceu seus próprios revendedores e adquiriu espaço de servidor de fornecedores europeus, incluindo a empresa lituana BAcloud e Stark Industries Solutions/PQ Hosting (localizadas no Reino Unido e na Moldávia, respectivamente). para fornecer servidores de desempenho aos seus jogadores na Internet para ataques maliciosos. Atividades na Internet.”
Um ataque direcionado a um provedor de exibição comercial francês não identificado ocorreu em julho de 2024 usando uma infraestrutura de agente VPS. Procurou exibir uma montagem de imagens criticando a participação de atletas israelenses nos Jogos Olímpicos e Paraolímpicos de 2024.
Além disso, a ASA alegadamente tentou contactar familiares de reféns israelitas após a guerra Israel-Hamas no início de Outubro de 2023 sob a persona Contact-HSTG e enviou mensagens que poderiam “causar mais efeitos psicológicos e causar mais trauma”.
O autor da ameaça também foi vinculado a outra pessoa conhecida como Cyber Court, promovendo as atividades de diversos grupos de hackers executados exclusivamente no canal Telegram e em um site dedicado criado para esse fim (“cybercourt[.]eu”).
Ambos os domínios, agente vps[.]net e cibertribunal[.]io, foram capturados após uma operação conjunta de aplicação da lei entre o Gabinete do Procurador dos EUA para o Distrito Sul de Nova York (SDNY) e o FBI.
Não termina aí. Após a eclosão da guerra, acredita-se que a ASA tenha prosseguido esforços para contar e obter conteúdo de câmeras IP em Israel, Gaza e Irã, bem como para coletar informações sobre pilotos militares israelenses e operadores de veículos aéreos não tripulados (UAV) através de sites. como também. knowem.com, facecheck.id, socialcatfish.com, ancestry.com e familysearch.org.
O desenvolvimento ocorre no momento em que o Departamento de Estado dos EUA anuncia uma recompensa de até 10 milhões de dólares por informações que levem à identificação ou ao paradeiro de indivíduos ligados a um grupo terrorista ligado ao IRGC conhecido como Shahid Hemmat, visando infra-estruturas críticas dos EUA.
“Shahid Hemmat tem sido associado a atores cibernéticos maliciosos focados na indústria de defesa dos EUA e nos setores de transporte internacional”, afirmou.
“Como parte do IRGC-CEC [Cyber-Electronic Command]Shahid Hemmat está conectado a outros indivíduos e organizações relacionadas ao IRGC-CEC, incluindo: Mohammad Bagher Shirinkar, Mahdi Lashgarian, Alireza Shafie Nasab e a ex-empresa Emennet Pasargad, Dadeh Afzar Arman (DAA) e Mehrsam Andisheh Saz Nik (MASN). “