Alister Shepherd, direktøren for et datterselskab af cybersikkerhedsfirmaet FireEye, fagter under en præsentation om APT33 hacking-gruppen, som hans faste mistanke er iranske regeringsforbundne hackere, i Dubai, Forenede Arabiske Emirater, Tirsdag, 18. sept., 2018. FireEye advarede tirsdag om, at iranske regeringsforbundne hackere har optrappet deres indsats i kølvandet på, at præsident Donald Trump trak Amerika fra atomaftalen. (AP Photo/Jon Gambrell)
En iransk regering-tilpasset gruppe hackere lancerede en større kampagne rettet mod energifirmaer i Midtøsten og andre forud for amerikanske sanktioner mod Iran, et cybersikkerhedsfirma sagde tirsdag, advarer om, at yderligere angreb forbliver mulige, da Amerika genpåtvinger Teheran andre.
Mens firmaet FireEye siger, at den såkaldte "spear-phishing" e-mail-kampagne kun involverer hackere, der stjæler information fra inficerede computere, det involverer en lignende type malware, der tidligere blev brugt til at injicere et program, der ødelagde titusindvis af terminaler i Saudi-Arabien.
Firmaet advarer om, at det øger fareniveauet, før USA genindfører knusende sanktioner mod Irans olieindustri i begyndelsen af november.
"Når vi ser iranske trusselsgrupper aktive i denne region, især i overensstemmelse med geopolitiske begivenheder, vi skal være bekymrede for, at de enten er involveret i eller forbereder sig på et forstyrrende angreb, "Alister Shepherd, en direktør for et FireEye -datterselskab, fortalte Associated Press.
Irans mission til FN reagerede ikke umiddelbart på en anmodning om kommentarer til FireEyes rapport.
FireEye, som ofte arbejder med regeringer og store virksomheder, omtaler gruppen af iranske hackere som APT33, et akronym for "avanceret vedvarende trussel". APT33 brugte phishing-e-mail-angreb med falske jobmuligheder for at få adgang til de berørte virksomheder, falske domænenavne for at få beskederne til at se legitime ud. Analytikere beskrev e-mails som "spyd-phishing", da de ser ud til at være målrettet i naturen.
FireEye diskuterede gruppen første gang sidste år omkring samme tid. Dette år, virksomheden orienterede journalister efter at have tilbudt præsentationer til potentielle regeringskunder i Dubai på et luksushotel og en yachtklub om det menneskeskabte, søhesteformet Daria-ø.
Mens de anerkender deres salgstale, FireEye advarede om faren, som sådanne iranske regeringsforbundne hackergrupper udgør. Iran menes at stå bag spredningen af Shamoon i 2012, som ramte Saudi Arabian Oil Co. og Qatars naturgasproducent RasGas. Virussen slettede harddiske og viste derefter et billede af et brændende amerikansk flag på computerskærme. Saudi Aramco lukkede i sidste ende sit netværk og ødelagde over 30, 000 computere.
En anden version af Shamoon kørte gennem saudiarabiske regerings computere i slutningen af 2016, denne gang får de ødelagte computere til at vise et fotografi af liget af den 3-årige syriske dreng Aylan Kurdi, som druknede på flugt fra sit lands borgerkrig.
Men Iran befandt sig først som et offer for et cyberangreb. Iran udviklede sine cyberkapaciteter i 2011, efter at Stuxnet-computervirussen ødelagde tusindvis af centrifuger involveret i Irans omstridte atomprogram. Stuxnet menes bredt at være en amerikansk og israelsk skabelse.
APT33s e-mails har ikke været ødelæggende. Imidlertid, fra 2. juli til 29. juli, FireEye oplevede "en stigning på 10 faktorer" i antallet af e-mails, gruppen sendte målrettet deres kunder, sagde Shepherd. Det faktiske antal angreb var sandsynligvis endnu større, da FireEyes tal kun inkluderer deres egne klienter.
E-mails, foregiver at være fra et olie- og gasselskab i Mellemøsten, målrettede organisationer i Mellemøsten, Nordamerika og Japan. Modtagerne omfattede virksomheder involveret i olie- og gasindustrien, forsyningsvirksomheder, forsikring, fremstilling og uddannelse, sagde FireEye.
Adskillige spor får FireEye til at tro, at APT33 har opbakning fra Irans regering. Hackerne bruger farsi, arbejde en iransk arbejdsuge fra lørdag til onsdag og korrespondere i iransk kontortid, FireEye sagde. Dens liste over mål omfatter også amerikanske firmaer inden for petrokemi og luftfart, såvel som allierede nationer, ligesom medlemmer af Golfens Samarbejdsråd med seks nationer, sagde Shepherd. GCC omfatter Bahrain, Kuwait, Oman, Qatar, Saudi -Arabien og De Forenede Arabiske Emirater.
"Siden vi begyndte at spore APT33 i 2013, deres sofistikering er helt klart forbedret. . Vi ville ikke sætte dem på samme niveau som nogle af de mere sofistikerede russiske grupper, for eksempel, med hensyn til kapacitet, " fortalte Shepherd til AP. "Men de er en meget dygtig gruppe, og de formår at opfylde deres mål, som er at kompromittere institutioner i både den offentlige og private sektor og stjæle data."
© 2018 Associated Press. Alle rettigheder forbeholdes.