El Tesoro de Estados Unidos Sanciona a Empresas e Individuos Iraníes Vinculados a Ciberataques

XPoint
Publicado el 24/04/2024

El Departamento del Tesoro de EE. UU. sancionó el lunes a dos empresas y cuatro individuos por su participación en actividades maliciosas en nombre del Comando Electrónico Cibernético del Cuerpo de la Guardia Revolucionaria Islámica de Irán (IRGC-CEC) desde al menos 2016 hasta abril de 2021.

Esto incluye a las empresas de fachada Mehrsam Andisheh Saz Nik (MASN) y Dadeh Afzar Arman (DAA), así como a los ciudadanos iraníes Alireza Shafie Nasab, Reza Kazemifar Rahman, Hossein Mohammad Harooni y Komeil Baradaran Salmani.

«Estos actores atacaron a más de una docena de empresas estadounidenses y entidades gubernamentales a través de operaciones cibernéticas, incluidos ataques de spear-phishing y malware», dijo el Departamento del Tesoro.

Concurrentemente con las sanciones, el Departamento de Justicia de EE. UU. desveló una acusación contra los cuatro individuos por orquestar ataques cibernéticos dirigidos al gobierno de EE. UU. y entidades privadas.

Además, se anunció una recompensa de hasta $10 millones como parte del programa de Recompensas por Justicia del Departamento de Estado de EE. UU. por información que conduzca a la identificación o localización del grupo y los acusados.

Vale la pena mencionar que Nasab, quien trabajaba para MASN, fue acusado en una acusación previa que fue desvelada el 29 de febrero de 2024. Los acusados siguen prófugos.

Se alega que Rahman, también empleado por MASN, trabajó en la prueba de malware destinado a atacar a solicitantes de empleo con un enfoque en veteranos militares. También supuestamente trabajó para la Organización Iraní de Guerra Electrónica y Defensa Cibernética (EWCD), un componente de IRGC, desde aproximadamente 2014 hasta 2020.

MASN (anteriormente Mahak Rayan Afraz y Dehkadeh Telecommunication and Security Company) es rastreada por la comunidad de ciberseguridad bajo el nombre de Tortoiseshell y es una de las muchas empresas contratistas que actúan como cobertura para campañas maliciosas orquestadas por IRGC. Fue liquidada en junio de 2023.

El Departamento del Tesoro de EE. UU. dijo que la segunda empresa sancionada también «participó en campañas cibernéticas maliciosas en nombre del IRGC-CEC», señalando que Harooni fue empleado por DAA y ha llevado a cabo ataques de spear-phishing e ingeniería social contra organizaciones estadounidenses.

Se dice que Salmani está asociado con múltiples empresas de fachada del IRGC-CEC, incluida MASN, y participó en campañas de spear-phishing dirigidas a entidades estadounidenses. Nasab, Harooni y Salmani también han sido responsables de adquirir y mantener la infraestructura de red en línea utilizada para facilitar las intrusiones, dijo el Departamento de Justicia.

En total, en la coordinada racha de hacking de varios años, los acusados se centraron principalmente en contratistas del sector privado de defensa y otras entidades gubernamentales, comprometiendo en última instancia más de 200,000 cuentas de empleados.

Cada uno de los acusados ha sido acusado de conspiración para cometer fraude informático, conspiración para cometer fraude electrónico y fraude electrónico. Si son declarados culpables, enfrentan hasta cinco años de prisión por la conspiración para cometer fraude informático, y hasta 20 años de prisión por cada cargo de fraude electrónico y conspiración para cometer fraude electrónico.

Además, Harooni ha sido acusado de dañar conscientemente un ordenador protegido, lo que conlleva una pena máxima de 10 años de prisión. Nasab, Harooni y Salmani también han sido acusados de robo de identidad agravado, lo que conlleva un término obligatorio consecutivo de dos años de prisión.

«La actividad criminal originaria de Irán representa una grave amenaza para la seguridad nacional y la estabilidad económica de Estados Unidos», dijo el fiscal general Merrick B. Garland en un comunicado.

«Se alega que estos acusados han participado en una campaña de hacking coordinada y de varios años desde Irán dirigida a más de una docena de empresas estadounidenses y los Departamentos del Tesoro y de Estado de EE. UU.».

Preguntas frecuentes

¿Qué es un Ataque de Robo de Cookies de Sesión?

+

El ataque «Pass-the-Cookie» se refiere a la explotación de cookies de sesión para eludir la autenticación en aplicaciones web. Cuando un usuario se autentica exitosamente en una aplicación, se crea una cookie de sesión que permite el acceso continuo sin necesidad de volver a autenticarse en cada página.

¿Qué es un CyberSOC?

+

CyberSOC es una abreviatura de Centro de Operaciones de Ciberseguridad (en inglés, Cybersecurity Operations Center). Un CyberSOC es un componente clave en la infraestructura de Ciberseguridad de una organización. Su función principal es Monitorear, Detectar, Analizar y Responder a Ciberamenazas en tiempo real. El Equipo de un CyberSOC está compuesto por profesionales con experiencia en análisis de amenazas, forense digital, inteligencia de amenazas y otros campos relacionados.

¿Qué es el Phishing Ético?

+

El Phishing Ético es una servicio que consiste en realizar actividades de Ingeniería Social con propósitos legítimos y éticos, generalmente como parte de una Campaña de Concientización, Evaluación de Seguridad, Prueba de un Pentesting o Red Team.

Para más información ingresa aquí: https://www.xpoint.cl/phishing-etico/

¿Qué es el Hacking Ético?

+

El Hacking Ético, Ethical Hacking o Pentesting es una práctica de ciberseguridad en la que profesionales, conocidos como «hackers éticos» o «expertos en seguridad», utilizan sus habilidades para identificar y corregir vulnerabilidades en sistemas, redes y aplicaciones. A diferencia de los hackers maliciosos, los hackers éticos trabajan con el permiso del propietario del sistema para mejorar su seguridad. El proceso de hacking ético generalmente incluye la evaluación de la seguridad, la identificación de posibles vulnerabilidades, la recomendación de soluciones y, a menudo, la realización de pruebas de penetración controladas para fortalecer la ciberseguridad de una organización. Este enfoque ayuda a prevenir ataques maliciosos y a proteger la integridad y privacidad de la información.

¿Qué es un Red Team en Ciberseguridad?

+

Un Red Team en ciberseguridad es un grupo de profesionales que simulan ser adversarios externos para evaluar la seguridad de un sistema o red. Utilizan tácticas similares a las de ciberdelincuentes reales, llevan a cabo pruebas de penetración, analizan riesgos y proporcionan recomendaciones para mejorar la seguridad. Su enfoque proactivo ayuda a las organizaciones a identificar y abordar vulnerabilidades, fortaleciendo así sus defensas contra amenazas potenciales.

¿Qué es la Gestión de Vulnerabilidades?

+

La gestión de vulnerabilidades es un proceso integral que se centra en identificar, evaluar y abordar las debilidades en la seguridad de un sistema o red. Este proceso sigue varios pasos clave:

  1. Identificación de Vulnerabilidades
  2. Evaluación de Riesgos
  3. Priorización
  4. Mitigación y Solución
  5. Seguimiento Continuo
  6. Comunicación y Documentación
  7. Formación y Concienciación

La gestión de vulnerabilidades es esencial para mantener la seguridad de la información en un entorno digital en constante cambio, minimizando el riesgo de explotación y fortaleciendo las defensas contra posibles amenazas.

¿Tienes dudas?, contáctanos