Companhia siderúrgica do Irã é paralisada por ataque cibernético

0

A Check Point avaliou o ataque cibernético maciço ocorrido nesta terça-feira, dia 28, em uma das maiores empresas siderúrgicas do Irã, a Khuzestan Steel Company (KSC), paralisando a operação.

"Este recente ataque se junta a uma enxurrada de outros conduzidos por grupos que se apresentam como hacktivistas contra o regime. O número de ataques, seu sucesso e sua qualidade podem sugerir que eles foram conduzidos por um ou mais atacantes avançados, talvez um estado-nação com interesse em sabotar a infraestrutura crítica do Irã, bem como gerar pânico entre o público e as autoridades iranianas", explica Itay Cohen, chefe de pesquisa cibernética da Check Point Software.

De acordo com Cohen, o grupo que assumiu a responsabilidade por este ataque, chamado Predatory Sparrow, é o mesmo responsável pelo ataque contra as ferrovias iranianas, a radiodifusão e postos de gasolina daquele país.

Os pesquisadores da Check Point Software examinaram vários ataques ao Irã e à sua infraestrutura crítica ao longo do ano passado. Em fevereiro de 2022, os pesquisadores desconstruíram as ferramentas cibernéticas usadas em um ataque cibernético contra a corporação nacional de mídia iraniana, a Radiodifusão da República Islâmica do Irã. Em agosto de 2021, rastrearam ciberataques nas redes ferroviárias do Irã, por um grupo que se identificou como Indra.

A divisão Check Point Research (CPR) encontrou arquivos relacionados a ataques recentes contra instalações siderúrgicas no Irã. Uma análise inicial do malware, apelidado de "Chaplin" pelos atacantes, mostrou que ele é baseado em um malware limpador chamado Meteor, que foi usado nos ataques contra o sistema de ferrovias iranianas e o Ministério de Estradas e Desenvolvimento Urbano  em 2021. Embora "Chaplin" seja baseado em ferramentas de ataques anteriores, ele não contém a funcionalidade de limpeza e não corrompe o sistema de arquivos da vítima. No entanto, o "Chaplin" impede que o usuário interaja com a máquina, faz logoff e exibe na tela um vídeo de quadro único que anuncia o ataque cibernético. O malware corrompe a máquina, impedindo-a de inicializar corretamente.

O vídeo exibido no computador da vítima apresenta os logotipos das vítimas recentes do grupo Predatory Sparrow:

– Khouzestan Steel Company (KSC)

– Companhia de Petróleo Offshore Iraniana

– Ministério das Estradas e Desenvolvimento Urbano

– Ferrovias da República Islâmica do Irã

Pode ser que os arquivos obtidos tenham sido usados no ataque contra a KSC, pois a empresa confirmou que estava sob ataque. Finalmente, como nos ataques anteriores do grupo, eles direcionaram as vítimas para "64411", que é o número do escritório do Líder Supremo do Irã.

No ano passado, os pesquisadores da CPR analisaram os ataques contra os sistemas ferroviários do Irã e conseguiu conectá-lo a ataques anteriores de um grupo chamado "Indra" que opera desde 2019 contra os alvos no Irã e na Síria.

O Predatory Sparrow, que assumiu a responsabilidade pelo recente ataque contra a indústria siderúrgica iraniana, é também o grupo que se responsabilizou pelos ataques contra os sistemas ferroviários do Irã e o Ministério iraniano de Estradas e Desenvolvimento Urbano. Dado o uso das mesmas ferramentas, métodos e técnicas, não é improvável que Indra e Predatory Sparrow sejam o mesmo grupo.

Os pesquisadores da Check Point Research continuarão monitorando e analisando ataques cibernéticos relacionados aos que foram relatados acima.

DEIXE UMA RESPOSTA

Por favor digite seu comentário!
Por favor, digite seu nome aqui

This site is protected by reCAPTCHA and the Google Privacy Policy and Terms of Service apply.