Pastore Alister, il direttore di una filiale della società di sicurezza informatica FireEye, gesti durante una presentazione sul gruppo di hacker APT33, che i suoi sospetti sono hacker allineati al governo iraniano, a Dubai, Emirati Arabi Uniti, Martedì, 18 settembre 2018. FireEye ha avvertito martedì che gli hacker allineati al governo iraniano hanno intensificato i loro sforzi sulla scia del presidente Donald Trump che ha ritirato l'America dall'accordo nucleare. (Foto AP/Jon Gambrell)
Un gruppo di hacker allineato al governo iraniano ha lanciato un'importante campagna contro le aziende energetiche del Medio Oriente e altri prima delle sanzioni statunitensi contro l'Iran, una società di sicurezza informatica ha detto martedì, avvertendo che ulteriori attacchi rimangono possibili mentre l'America ne reimpone altri a Teheran.
Mentre l'azienda FireEye afferma che la cosiddetta campagna e-mail di "spear-phishing" coinvolge solo gli hacker che rubano informazioni da computer infetti, si tratta di un tipo simile di malware precedentemente utilizzato per iniettare un programma che ha distrutto decine di migliaia di terminali in Arabia Saudita.
L'azienda avverte che aumenta il livello di pericolo prima che l'America reimponga sanzioni schiaccianti sull'industria petrolifera iraniana all'inizio di novembre.
"Ogni volta che vediamo gruppi di minacce iraniani attivi in questa regione, particolarmente in linea con gli eventi geopolitici, dobbiamo preoccuparci che possano essere coinvolti o pre-posizionarsi per un attacco dirompente, "Alister Pastore, un direttore per una filiale FireEye, ha detto all'Associated Press.
La missione iraniana presso le Nazioni Unite non ha risposto immediatamente a una richiesta di commento sul rapporto di FireEye.
Occhio di fuoco, che spesso lavora con governi e grandi aziende, si riferisce al gruppo di hacker iraniani come APT33, un acronimo per "minaccia persistente avanzata". APT33 ha utilizzato attacchi e-mail di phishing con false opportunità di lavoro per accedere alle aziende colpite, falsi nomi di dominio per far sembrare i messaggi legittimi. Gli analisti hanno descritto le e-mail come "spear-phishing" in quanto sembrano di natura mirata.
FireEye ha discusso per la prima volta del gruppo l'anno scorso più o meno nello stesso periodo. Quest'anno, la società ha informato i giornalisti dopo aver offerto presentazioni a potenziali clienti governativi a Dubai in un hotel di lusso e uno yacht club sull'uomo, Isola Daria a forma di cavalluccio marino.
Pur riconoscendo il loro passo di vendita, FireEye ha avvertito del pericolo che tali gruppi di hacker allineati al governo iraniano rappresentano. Si ritiene che l'Iran sia dietro la diffusione di Shamoon nel 2012, che ha colpito la Saudi Arabian Oil Co. e il produttore di gas naturale del Qatar RasGas. Il virus ha cancellato i dischi rigidi e poi ha mostrato l'immagine di una bandiera americana in fiamme sugli schermi dei computer. Saudi Aramco alla fine ha chiuso la sua rete e distrutto oltre 30, 000 computer.
Una seconda versione di Shamoon è passata attraverso i computer del governo saudita alla fine del 2016, questa volta facendo visualizzare ai computer distrutti una fotografia del corpo del bambino siriano di 3 anni Aylan Kurdi, annegato in fuga dalla guerra civile del suo paese.
Ma l'Iran prima si è trovato vittima di un attacco informatico. L'Iran ha sviluppato le sue capacità informatiche nel 2011 dopo che il virus informatico Stuxnet ha distrutto migliaia di centrifughe coinvolte nel contestato programma nucleare iraniano. Stuxnet è ampiamente creduto di essere una creazione americana e israeliana.
Le email di APT33 non sono state distruttive. Però, dal 2 luglio al 29 luglio, FireEye ha visto "un aumento di 10 fattori" nel numero di e-mail inviate dal gruppo ai propri clienti, ha detto il pastore. Il numero effettivo di attacchi probabilmente era ancora maggiore poiché le cifre di FireEye includono solo i propri clienti.
Le email, fingendo di provenire da una compagnia petrolifera e del gas del Medio Oriente, organizzazioni mirate in Medio Oriente, Nord America e Giappone. I beneficiari includevano società del settore petrolifero e del gas, servizi di pubblica utilità, assicurazione, produzione e istruzione, ha detto FireEye.
Diversi indizi portano FireEye a credere che APT33 abbia il sostegno del governo iraniano. Gli hacker usano farsi, lavorare una settimana lavorativa iraniana dal sabato al mercoledì e corrispondere durante l'orario di ufficio iraniano, ha detto FireEye. Il suo elenco di obiettivi include anche aziende americane nel settore petrolchimico e aeronautico, così come le nazioni alleate, come i membri del Consiglio di cooperazione del Golfo a sei nazioni, ha detto il pastore. Il GCC comprende il Bahrain, Kuwait, Oman, Qatar, Arabia Saudita ed Emirati Arabi Uniti.
"Da quando abbiamo iniziato a tracciare APT33 nel 2013, la loro raffinatezza è decisamente migliorata. . Non li metteremmo allo stesso livello di alcuni dei gruppi russi più sofisticati, ad esempio, in termini di capacità, "Ha detto Shepherd all'AP. "Ma sono un gruppo molto capace e riescono a raggiungere i loro obiettivi, che è quello di compromettere le istituzioni sia del governo che del settore privato e rubare dati".
© 2018 The Associated Press. Tutti i diritti riservati.