Smascherati gli hacker iraniani Rocket Kitten grazie a un bug che ha permesso di conoscere le vere identità nascoste dietro agli alias. Identificato anche Wool3n.H4T, figura chiave del gruppo mediorientale, a cui oggi è stata associata un’identità reale. Check Point, una delle aziende specializzate in sicurezza a livello mondiale, dopo un’attenta ricerca ha pubblicato un report dettagliato sulle attività dei criminali informatici iraniani, in cui vengono ipotizzati possibili legami tra i Rocket Kitten e il Corpo delle Guardie della Rivoluzione Islamica Iraniano. Il rapporto presenta anche diverse informazioni sulle operazioni del gruppo su scala mondiale e dati inediti su più di 1.600 possibili bersagli dell’organizzazione criminale.
Gli obiettivi primari degli attacchi malware e delle campagne di phishing erano le aziende e gli enti governativi dell’Arabia Saudita, come si evince nel documento di oltre 40 pagine stilato dagli esperti di Check Point, tra cui agenzie di stampa e singoli giornalisti, istituti di formazione scolastica, organizzazioni per la tutela dei diritti umani, alte cariche militari e membri della famiglia reale saudita.
Tra le altre possibili vittime dei futuri attacchi comparivano anche ambasciate, diplomatici, personale militare e figure di alto profilo in Afghanistan, Turchia, Qatar, Emirati Arabi Uniti, Iraq, Kuwait e Yemen, oltre ai presidi locali della Nato. L’attenzione del gruppo hacker non si limitava al solo medio oriente, ma la rete di controllo criminale si estendeva addirittura fino al settore commerciale e finanziario del Venezuela.
Le maglie di questa rete erano talmente strette da riuscire, in Iran, a tenere sotto controllo singoli ricercatori, sindaci, predicatori e gruppi islamici e anti-islamici, celebri editorialisti e vignettisti, conduttori televisivi, partiti politici e ufficiali di governo . Nemmeno l’Unione europea è stata esclusa da queste azioni, tanto che il gruppo di cyber criminali riusciva a monitorare le attività di vari settori critici di ogni singolo paese membro come le politiche estere, la sicurezza nazionale e l’energia nucleare.
La campagna iraniana di cyberspionaggio ‘Rocket Kitten’ era già stata pubblicata da altri ricercatori, ma gli attacchi non si erano mai fermati. Gli hacker hanno fatto alcune modifiche ai propri strumenti e infrastrutture e ripreso le operazioni. Dopo un attacco nei confronti di un nostro cliente, noi di Check Point ci siamo uniti nelle indagini e svelato molto di più di ciò che è stato fatto prima, – afferma Sharar Tal, direttore del gruppo di ricerca Check Point.
Abbiamo scoperto una falla nei server di phishing utilizzati dagli hacker e siamo riusciti ad accedere all’intero database vittima dell’anno scorso. Inoltre, per la prima volta, possiamo rivelare la vera identità di uno degli autori del malware. Ciò è stato possibile – continua lo stesso Tal – a causa di alcuni errori compiuti dagli hacker che inavvertitamente hanno collegato la loro vera identità al loro alias da hacker. In questo momento noi di Check Point abbiamo a disposizione una lista di 1.600 obiettivi che erano nel mirino dell’organizzazione, ma che però non intendiamo pubblicare. Faremo il possibile per identificare e informare le vittime caso per caso, – conclude il direttore.




Lascia un commento