Iran odpowie na zabójstwo Sulejmaniego destrukcyjnymi i niszczycielskimi atakami

Iran odpowie na zabójstwo Sulejmaniego destrukcyjnymi i niszczycielskimi atakami

Ekspert ds. Irańscy hakerzy przyznali się do obniżenia wersji witryn Sierra Leone Commercial Bank i United States Federal Depository Library Program natychmiast po zamachu. Witryny zostały wyłączone natychmiast po wykryciu naruszenia. Gdy napięcia rosły, a Iran groził „poważnym odwetem” za zabójstwo, Alister Shepherd, dyrektor Mandiant na Bliski Wschód i Afrykę w FireEye, powiedział TechRadar Middle East, że pojawiły się obawy, że retrospekcja może przejąć kontrolę. sektory infrastruktury. , zwłaszcza w sektorach energetycznym, naftowym i gazowym. Shepherd powiedział, że głównym celem hakerskiego sektora naftowo-gazowego jest to, że będzie miał znaczący publiczny i częściowy wpływ z powodu sankcji. Ponadto powiedział, że Iran bierze na cel Arabię ​​Saudyjską i regionalny przemysł naftowy i gazowy, ale (Iran) walczy o taki sam wpływ. tylko w 2012 i 2013 r. „To nie musi dotyczyć tylko tych sektorów, ponieważ widzieliśmy również sponsorowanych przez państwo irańskich hakerów atakujących szersze sektory, takie jak telekomunikacja i finanse” – powiedział. stwierdził. W odpowiedzi na poprzednie sankcje USA Iran przeprowadził serię ataków typu „odmowa usługi” (DDoS) w 2012 i 2013 r. w celu zniszczenia stron internetowych Bank of America, nowojorskiej giełdy papierów wartościowych i Nasdaq. Dwa lata później zniszczyli nawet serwery w Sands Casino w Las Vegas. Sponsorowane przez państwo lub zaawansowane ugrupowania trwałego zagrożenia (APT), takie jak APT33, APT34, APT35 i APT39, pochodzą z Iranu, a ich ofiary obejmują wszystkie sektory i znacznie wykraczają poza konflikty regionalne na Bliskim Wschodzie. W 2012 roku irańskie złośliwe oprogramowanie znane jako Shamoon 1 zniszczyło tysiące komputerów w Saudi Aramco i RasGas w Katarze. Shamoon 2 przeprowadził podobne ataki w 2016 i 2017 r., podczas gdy Shamoon 3 rozpoczął nową falę ataków na cele w bliskowschodnich elektrowniach naftowych i gazowych w grudniu 2018 r. „Wiemy, że jego zdolność do przeprowadzania potężnych ataków jest teraz bardziej ograniczona i nie widzieliśmy żadnych ostatnich ataków na skalę ataków złośliwego oprogramowania Shamoon1, Shamoon2 i Shamoon3 od 2012 roku. Iran kontynuował budowanie swoich możliwości po Shammon, takich jak Deadwood, Shapeshift i ZeroClare, ale ewolucja była stopniowa, ponieważ rządy i podmioty sektora prywatnego poprawiły swoją obronę” – powiedział Shepherd. Powiedział, że przez cały 2019 rok Iran przeprowadzał realne ataki i cyberataki w związku z nałożeniem nowych sankcji w listopadzie 2018 roku i wycofaniem się Stanów Zjednoczonych z planu działania. Joint Global Action (JCPOA), znany również jako „Irański układ nuklearny”, utworzony w 39 r. „Możemy spodziewać się znaczącej odpowiedzi na zabójstwo Sulejmaniego i zobaczyć, jak Iran próbuje destrukcyjnych i destrukcyjnych ataków, jakimi dysponuje, wykorzystując wszystkie dostępne zasoby, przede wszystkim skierowane do Stanów Zjednoczonych i ich sojuszników na Bliskim Wschodzie” – powiedział. „Prawdopodobnie moglibyśmy zaobserwować niewielki wzrost szpiegostwa, ponieważ irańscy hakerzy starają się zebrać informacje i lepiej zrozumieć dynamiczne środowisko geopolityczne oraz stworzyć duże sieci autentycznych serwisów informacyjnych zaprojektowanych w celu wzmocnienia proirańskiej propagandy na skalę globalną i zdyskredytowania jej rywalami, w tym Stanami Zjednoczonymi” – powiedział.