Sulmet kibernetike, Departamenti i Thesarit të SHBA-së sanksionon 10 iranianë dhe dy kompani

DepartamentiDepartamenti i Thesarit të Shteteve të Bashkuara të Amerikës sanksionoi dhjetë iranianë dhe dy kompani si autorë për sulmet kibernetike në disa vende të botës, përfshirë edhe Shqipërinë.

 

Personat dhe kompanitë janë të gjithë të lidhur me Korpusin e Gardës Revolucionare Islamike të Iranit (IRGC).

Sipas raportit, grupet që kanë kryer sulmet kibernetike përdornin emërtimet “APT 35 , “Kotele simpatike”, “Kitten Nemesis”, “Fosfr” dhe “Tunnel Vision”.

 

 

Ata shfrytëzonin dobësive e softuerëve për të kryer aktivitetet e tyre ransomware, si dhe për t’u përfshirë në akses të paautorizuar në kompjuter, vjedhje të të dhënave dhe aktivitete të tjera kibernetike.

Ky grup ka sulmuar organizata dhe zyrtarë anembanë globit, veçanërisht duke synuar mbrojtjen, personelin diplomatik dhe qeveritar të SHBA-së dhe Lindjes së Mesme, si dhe industritë private duke përfshirë median, energjinë, shërbimet e biznesit dhe telekomunikacionin.

Ky grup i lidhur me IRGC-në përbëhet nga punonjës dhe bashkëpunëtorë të kompanive Najee Technology Hooshmand Fater LLC (Najee Technology) dhe Afkar System Yazd Company (Afkar System).

 

Cilët janë personat e sanksionuar

Mansour Ahmadi  është pronar, drejtor dhe kryetar i bordit të Najee Technology. Kurse Ahmad Khatibi Aghda (Khatibi) është drejtor dhe anëtar i bordit të Afkar System.

Punonjësit dhe bashkëpunëtorët e Najee Technology dhe/ose Afkar System përfshijnë: Ali Agha-Ahmadi (Ali Ahmadi); Mohammad Agha Ahmadi (Mohammed Ahmadi); Mo’in Mahdavi (Mehdavi); Aliakbar Rashidi-Barjini (Rashidi); Amir Hossein Nikaeen Ravari (Nikaeen);Mostafa Haxhi Hosseini (Mostafa); Mojtaba Haxhi Hosseini (Mojtaba) dhe Mohammad Shakeri-Ashtijeh (Shakeri).

Khatibi ka qenë i lidhur me Afkar System që prej vitit 2007 dhe shërben si drejtor dhe është anëtar i bordit. Ai është ndër personat që fituan akses të paautorizuar për të enkriptuar rrjetin me BitLocker, i cili kërkonte shpërblim për deshifrimin. Ai mori me qira infrastrukturën e një rrjeti të përdorur për të çuar përpara aktivitetet e këtij grupi kibernetik.

Nikaeen ishte punonjës i Afkar System nga viti 2015 deri në vitin 2019. Ai mori me qira dhe regjistroi një rrjet të përdorur për të realizuar aktivitetet kibernetike

Ali Ahmadi ka qenë punonjës i Najee Technology që prej vitit 2019. Rashidi ka punuar për Mansour të paktën që prej shkurtit të vitit 2021.

“Sulmet e tyre kanë ndërprerë shërbimet duke përfshirë shkollat, zyrat qeveritare, spitalet dhe shërbimet e urgjencës, transportin, energjinë dhe kompanitë ushqimore”, theksohet në raport.

SHBA-ja ka ofruar një shpërblim prej 10 milionë dollarësh për personat që japin informacione që çojnë në identifikimin ose vendndodhjen e Mansour, Khatibi, Nikaeen ose çdo personi tjetër që është pjesë e sulmeve kibernetike.

Në shkurt të vitit 2021, ata arritën të sulmojnë një bashki të Nju Xhersit përmes një rrjeti kompjuterik, Fortinet.

Më pas ata përdorën aksesin e tyre për të krijuar llogari të paautorizuara dhe për të ndërhyrë në pjesë të tjera të rrjetit.

Ata përdorën një domen që ishte regjistruar nga Mansour Ahmadi (Mansour). Grupi vendosi gjithashtu mjete të tilla si Mimikatz dhe Filezilla për të realizuar sulmet.

Në mars dhe prill të vitit 2021, ky grup nisi grupin e parë të njohur të aktiviteteve të tyre të enkriptimit duke kompromentuar rrjetet, duke aktivizuar Microsoft BitLocker pa autorizim. Gjatë kësaj kohe, një sërë biznesesh të vogla u ndikuan, duke përfshirë një studio ligjore, një firmë kontabiliteti dhe një kontraktor ndërtimi.

Në qershor të vitit 2021, grupi fitoi akses të paautorizuar në kontrollin mbikëqyrës dhe sistemet e marrjes së të dhënave të lidhura me një spital për fëmijë me bazë në SHBA. Pasi grupi kompromentoi rrjetin, ata krijuan llogari të paautorizuara duke vendosur akses të vazhdueshëm dhe koduan të paktën një pajisje me BitLocker.

Nga qershori deri në gusht po në vitin 2021, grupi avancoi aktivitetin e tij duke prekur shërbimet e transportit, shërbimet e kujdesit shëndetësor, shërbimet e urgjencës dhe institucionet arsimore.

Nga shtatori 2021 deri më sot, ky grup kryesisht fitoi akses të paautorizuar duke shfrytëzuar dobësitë e Microsoft Exchange dhe ProxyShell.

Në tetor të 2021-shit ata sulmuan rrjetin e një kompanie të shërbimeve elektrike që shërbente në një zonë rurale të Shteteve të Bashkuara dhe përdori me qëllim të keq BitLocker për të ndërprerë operacionet.

 

Sanksionet

Si rezultat i veprimit të sotëm, të gjitha pronat dhe interesat e personave të sanksionuar që janë në SHBA janë bllokuar. Gjithashtu, çdo subjekt që është në pronësi të drejtpërdrejtë ose të tërthortë, individualisht ose në total, 50 për qind ose më shumë nga një ose më shumë persona të bllokuar gjithashtu do të bllokohet.

Gjithashtu ndalohen të gjitha transaksionet që përfshijnë personat apo kompanitë, përveç rastit kur autorizohen nga një licencë e përgjithshme ose specifike e lëshuar nga OFAC.

Ndalimet përfshijnë dhënien e çdo kontributi, fondi, mallra ose shërbime për personat e sanksionuar.

“Aktorët e Ransomware dhe kriminelët e tjerë kibernetikë, pavarësisht nga origjina e tyre kombëtare ose baza e operacioneve, kanë shënjestruar bizneset dhe infrastrukturën, duke kërcënuar drejtpërdrejt sigurinë fizike dhe ekonominë e Shteteve të Bashkuara dhe të vendeve të tjera”, tha nënsekretari i Departamentit për Thesarit për Terrorizmin dhe Inteligjenca Financiare Brian E. Nelson.

“Ne do të vazhdojmë të ndërmarrim veprime koordinuese me partnerët tanë globalë për të luftuar dhe parandaluar kërcënimet e ransomware, përfshirë ato që lidhen me IRGC-në”, shtoi ai.

Edhe Ballkani ka qenë pre e sulmeve kibernetike, ku ndër shtetet e sulmuara veç Shqipërisë janë edhe Kosova, Mali i Zi dhe Maqedonia e Veriut.

Vendi ynë po përballet prej ditësh tashmë me sulm ndaj sistemit TIMS, duke krijuar probleme në pikat kufitare të vendit.

Top Channel

Leave a Reply

Your email address will not be published. Required fields are marked *

You may use these HTML tags and attributes: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <strike> <strong>