Η μονάδα πραγματοποιεί επιθέσεις σε χώρες της Μέσης Ανατολής και της Ευρώπης
Η ισραηλινή εφημερίδα Haaretz δημοσίευσε μια έρευνα σχετικά με μια μαζική διαρροή που αποκαλύπτει τις κυβερνοεπιχειρήσεις μιας επίλεκτης μονάδας του Σώματος Φρουρών της Ιρανικής Επανάστασης(IRGC). Η ομάδα κατατάσσεται ως μία από τις τρεις πιο εξέχουσες ιρανικές ομάδες χάκερ που ειδικεύονται στην κλοπή ταυτότητας και την παραβίαση ευαίσθητων συστημάτων και κρίσιμων υποδομών.
Η διαρροή, που δημοσιεύθηκε στο GitHub από έναν ανώνυμο λογαριασμό με την ονομασία «Kitten Busters», αποκαλύπτει την ταυτότητα των στρατιωτικών χάκερ και των ηγετών τους, τα εργαλεία τους και τη δομή των κυβερνοεπιθέσεων που έχουν πραγματοποιήσει, συμπεριλαμβανομένων των προσπαθειών διείσδυσης στα συστήματα ζωτικής σημασίας ισραηλινών εταιρειών.
Μια στρατιωτική μονάδα, όχι μια συνηθισμένη ομάδα χάκερ
Σύμφωνα με την ανάλυση της Haaretz, η μονάδα είναι επίσημα γνωστή ως Cyber Intelligence Group 1500 (IRGC-IO/CI-1500) και αναφέρεται στο Κέντρο Επιχειρήσεων στον Κυβερνοχώρο του Οργανισμού Πληροφοριών του IRGC.
Σύμφωνα με έναν Ισραηλινό ερευνητή η μονάδα δεν είναι μια ομάδα χάκερ που υποστηρίζεται από το κράτος, αλλά μια πραγματική στρατιωτική μονάδα που περιλαμβάνει στρατιώτες με στρατιωτικούς βαθμούς και αριθμούς ταυτότητας, οι οποίοι δίνουν καθημερινά αναφορά στους διοικητές τους και εργάζονται για να πραγματοποιήσουν αυτό που ο ερευνητής περιέγραψε ως «κρατική κυβερνοτρομοκρατία εναντίον των πολιτών ενός εχθρικού κράτους».
Τα έγγραφα αποκαλύπτουν τη δομή της μονάδας και τους ρόλους των μελών της, συμπεριλαμβανομένων των επικεφαλής των ομάδων, των εμπειρογνωμόνων hacking, των προγραμματιστών spyware, των εμπειρογνωμόνων phishing, των δημιουργών κακόβουλου λογισμικού και των συντονιστών εκστρατειών μέσων ενημέρωσης και επιρροής.
Επιθέσεις στο Ισραήλ: Από τη βιομηχανία μέχρι τις υποδομές
Οι διαρροές αποκαλύπτουν μια σειρά κυβερνοεπιθέσεων σε ζωτικούς ισραηλινούς οργανισμούς, δείχνοντας την πολυπλοκότητα και τον επαγγελματισμό των επιχειρήσεων.
Η μονάδα επιχείρησε να διεισδύσει στα συστήματα της Rafael, συμπεριλαμβανομένων των εσωτερικών συστημάτων ηλεκτρονικού ταχυδρομείου και διαχείρισης έργων, και στοχοθέτησε επίσης την Ισραηλινή Αρχή Αερολιμένων και το Υπουργείο Μεταφορών, εστιάζοντας σε διακομιστές ηλεκτρονικού ταχυδρομείου και συστήματα ανταλλαγής αρχείων.
Η μονάδα εκμεταλλεύτηκε επίσης αδυναμίες σε απομακρυσμένο λογισμικό VPN, στοχεύοντας σε οργανισμούς που δεν είχαν ενημερώσει τα συστήματα ασφαλείας τους, ενώ οι επιθέσεις περιλάμβαναν παραβίαση βιομηχανικών συστημάτων, όπως το σύστημα αρμέγματος αγελάδων της Enersun.
Ψυχολογικές επιχειρήσεις και επιρροή στα μέσα ενημέρωσης
Οι επιχειρήσεις της μονάδας "Magic Cat" δεν περιορίζονταν στην τεχνική πειρατεία, αλλά περιλάμβαναν σύνθετες ψυχολογικές εκστρατείες στα μέσα ενημέρωσης με στόχο τον επηρεασμό ατόμων και οργανισμών.
Τα έγγραφα έδειξαν ότι ομάδες όπως οι «Moses Staff» και «Handala», οι οποίες συνδέονται άμεσα με την ιρανική μονάδα, διέρρευσαν ευαίσθητα έγγραφα και προσωπικές φωτογραφίες Ισραηλινών αξιωματούχων και χάκαραν κάμερες παρακολούθησης σε δημόσιες και ευαίσθητες τοποθεσίες, σε μια προσπάθεια να «ενσταλάξουν ένα αίσθημα φόβου, να δυσφημίσουν άτομα και να απειλήσουν την τοπική οικονομία», σύμφωνα με την εφημερίδα.
Σύμφωνα με την ανάλυση ασφαλείας, οι επιχειρήσεις αυτές δείχνουν τον βαθμό στον οποίο το Ιράν εκμεταλλεύεται τα εργαλεία του κυβερνοχώρου όχι μόνο για να χακάρει, αλλά και για να ελέγξει την εικόνα των μέσων ενημέρωσης, να δημιουργήσει δημόσια ανησυχία και ακόμη και να επηρεάσει τις αποφάσεις των ισραηλινών θεσμών στους τομείς της ασφάλειας και της οικονομίας.
Η μονάδα βασίστηκε σε ψεύτικες ισραηλινές ταυτότητες και τοπικούς τηλεφωνικούς αριθμούς, καθώς και σε εικονικούς διακομιστές εντός του Ισραήλ, γεγονός που ενίσχυσε την αξιοπιστία των επιθέσεων phishing και διευκόλυνε τη συλλογή ακριβών πληροφοριών, την παρακολούθηση συγκεκριμένων στόχων και ενδεχομένως τη στρατολόγηση τοπικών στοιχείων για την υποστήριξη των επιχειρήσεων στον κυβερνοχώρο και τα μέσα ενημέρωσης, σύμφωνα με την Haaretz.
Περιφερειακή εμβέλεια των επιθέσεων
Σύμφωνα με τη Haaretz, οι επιχειρήσεις της μονάδας "Magic Cat" δεν περιορίστηκαν στην ισραηλινή επικράτεια, αλλά επεκτάθηκαν σε αρκετές χώρες της Μέσης Ανατολής και της Ευρώπης.
Η μονάδα στόχευσε άμεσα την αστυνομία του Ντουμπάι και την κυβέρνηση της Ιορδανίας, ενώ επικεντρώθηκε σε ελληνικές ναυτιλιακές εταιρείες για την παρακολούθηση της κίνησης των πλοίων και την αποφυγή των κυρώσεων που επιβλήθηκαν στο Ιράν, ενώ στοχοποίησε το τουρκικό υπουργείο Εξωτερικών και αντιπάλους του ιρανικού καθεστώτος εντός και εκτός της χώρας.