NUOVOOra puoi ascoltare gli articoli di Fox Information!
Nelle prime ore dopo gli attacchi aerei americani e israeliani che hanno colpito l’Iran il 28 febbraio, mentre la maggior parte del mondo osservava le tracce dei missili in Medio Oriente, sulla blockchain stava accadendo qualcosa di più tranquillo. Gli agenti del Corpo delle Guardie della Rivoluzione Islamica (IRGC) hanno spostato decine di milioni dai loro portafogli crittografici nelle prime ore, arrivando a centinaia di milioni nei giorni successivi.
RAKIA, una società di cyber intelligence che sviluppa piattaforme di analisi dei dati utilizzate da governi e agenzie di sicurezza, ha chiesto ai suoi analisti di monitorare l’aumento in tempo reale e Fox Information Digital ha dettagliato i risultati man mano che si svolgevano. I fondi alla nice sono finiti in portafogli utilizzati dagli Houthi, da Hezbollah e in rifugi personali sicuri per gli addetti ai lavori del regime.
Period una rivelazione. Lo stesso regime che ha impiegato anni a costruire un’operazione crittografica da 3 miliardi di dollari per finanziare i suoi delegati, nelle prime ore di una guerra, utilizzava quell’infrastruttura per evacuare il suo bottino di guerra. I due mesi successivi hanno portato al secondo atto: l’IRGC ha trasformato quell’infrastruttura verso l’esterno, contro gli americani e i nostri alleati.
Gli hacker iraniani non sono sofisticati. Tutte le principali operazioni iraniane contro gli americani quest’anno si sono svolte con lo stesso carburante a basso costo: password rubate, raccolte da malware, software program di hacking di base ampiamente disponibili, venduti per pochi dollari sui mercati del darkish net. L’America ha già gli strumenti per smantellare.
L’IRAN MUOVE CENTINAIA DI MILIONI DI CRYPTO DURANTE IL BLACKOUT NAZIONALE DI INTERNET, RIVELA UN RAPPORTO
Gli hacker iraniani della guerra informatica hanno perseguitato gli americani comuni con malware poco costosi. (Kurt’CyberGuy’ Knutsson)
Gli attacchi del presidente Donald Trump del 28 febbraio hanno dimostrato che questo regime risponde alle pressioni. Estendere questa posizione al cyberspazio, attaccando la catena di fornitura delle credenziali nello stesso modo in cui l’America già fa con l’infrastruttura dei ransomware, è il modo per chiudere la porta a queste violazioni prima che si avvicinino a casa.
Alla nice di marzo, secondo quanto riferito, alcuni hacker legati all’Iran hanno violato l’e-mail personale del direttore dell’FBI Kash Patel e hanno pubblicato on-line foto e documenti vecchi di anni. Il gruppo filo-iraniano Handala, che il Il Dipartimento di Giustizia si è formalmente collegato al Ministero dell’Intelligence e della Sicurezza iraniano, ha annunciato che il capo della principale agenzia di polizia americana period ora “nella lista delle vittime degli attacchi hacker con successo”.
Patel non period l’unico obiettivo. L’11 marzo, lo stesso gruppo ha paralizzato Stryker, uno dei maggiori produttori americani di dispositivi medici, cancellando più di 200.000 dispositivi in 79 paesi e interrompendo le treatment per i 150 milioni di pazienti che serve ogni anno.
GLI HACKER COLLEGATI ALL’IRAN PRENDONO DI PUNTO LA SOCIETÀ AMERICANA DI TECNOLOGIA MEDICA
Il 18 marzo hacker iraniani ha deturpato il sito net di Yeshiva World Information, uno dei siti di notizie ebraiche ortodosse più letti in America, sostituendone la homepage con immagini del chief supremo iraniano. Il Dipartimento di Giustizia ha documentato che Handala utilizza le sue infrastrutture per inviare minacce di morte a giornalisti ebrei e dissidenti iraniani che vivono in America, e per sollecitare i “associate” del cartello messicano a compiere violenze per suo conto.
Nessuno di questi attacchi ha richiesto malware sofisticato. Richiedevano una cosa: una password rubata. La distruzione di Stryker risale a una singola credenziale di amministratore quasi certamente raccolta da un malware di uso quotidiano chiamato infostealer e venduta per pochi dollari su un discussion board in lingua russa. La violazione di Patel, la deturpazione di Yeshiva World Information, lo schema più ampio, tutto si svolge sulla stessa catena di approvvigionamento.
Quella catena di approvvigionamento non è a Teheran. È nei mercati del darkish net che operano in gran parte in bella vista, dove gli operatori di infostealer vendono milioni di credenziali americane rubate al mese a chiunque abbia un indirizzo di portafoglio. L’intelligence iraniana è uno degli acquirenti in questi mercati. È anche un venditore che conduce campagne da indirizzi IP iraniani contro utenti occidentali per alimentare gli stessi mercati. Stessi operatori. Stessa infrastruttura. Obiettivi diversi.
L’AMERICA POTREBBE ESSERE COLPITA CON UN ATTACCO CIBERNETICO AD ALTO IMPATTO CHE MIRA ALLA RETE ENERGETICA, DICE IL CAPO TECNICO DI FMR WH
L’escalation non è rimasta nella corsia americana. Il 4 maggio, lo stesso gruppo Handala che ha fatto breccia in Patel e Stryker ha affermato di essere penetrato nel porto strategico di Fujairah negli Emirati, rubando 430.000 documenti, comprese le mappe degli oleodotti del porto, e consegnando quelle mappe alle unità missilistiche dell’IRGC, che hanno poi colpito il porto pochi minuti dopo.
Lo sciopero stesso è stato confermato da Bloomberg e Reuters. L’affermazione del focusing on abilitato al cyber non è verificata, ma il modello operativo che Handala sta pubblicizzando, la ricognizione informatica che alimenta il focusing on cinetico, è precisamente la dottrina integrata che gli analisti di RAKIA hanno osservato in questa campagna. O è successo, oppure l’Iran vuole che i suoi avversari lo credano. Entrambe sono minacce strategiche.
Il Dipartimento di Giustizia ha documentato che Handala utilizza le sue infrastrutture per inviare minacce di morte a giornalisti ebrei e dissidenti iraniani che vivono in America, e per sollecitare i “associate” del cartello messicano a compiere violenze per suo conto.
Gli Emirati Arabi Uniti sono un nodo in un modello più ampio. Il loro massimo funzionario della sicurezza informatica ha rivelato che il paese sta ora assorbendo tra i 500.000 e i 700.000 tentativi di attacco informatico al giorno, con un netto aumento dopo il 28 febbraio. La catena di approvvigionamento che alimenta le violazioni americane alimenta anche queste operazioni.
LA SCOMMESSA NUCLEARE DELL’IRAN LASCIA ALL’AMERICA UNA SCELTA – E NON PUÒ ESSERE UN AFFARE
L’amministrazione ha in gioco tutti gli strumenti esistenti. Portafogli per sanzioni del Tesoro. L’FBI sequestra i siti net di Handala e incrimina gli operatori. Il Dipartimento di Stato offre ricompense da 10 milioni di dollari. Ciascuno affronta il sintomo, non la fonte. Nessuno tocca la catena di fornitura delle credenziali che rende possibile ciascuno di questi attacchi. La prossima mossa andrà controcorrente. Questo non è più un problema di politica estera. È un problema di catena di fornitura e ha una soluzione di catena di fornitura.
I mercati degli infostealer dovrebbero essere trattati nello stesso modo in cui l’America tratta le infrastrutture ransomware: come obiettivi militari e di intelligence legittimi. Il Cyber Command del Pentagono ha l’autorità e la capacità di mettere offline i mercati delle credenziali del darkish net e ha utilizzato tali autorità contro gli operatori di ransomware con effetti reali. Non esiste alcuna ragione difendibile per considerare il mercato che vende all’Iran le chiavi degli ospedali americani come una priorità inferiore rispetto a quello che vende alla Russia le chiavi degli oleodotti americani.
1,7 MILIARDI DI PASSWORD PERDUTE SUL DARK WEB E PERCHÉ LA TUA È A RISCHIO
Il governo federale può anche imporre il monitoraggio dei registri degli stealer in tempo reale per ogni agenzia federale, appaltatore della difesa e operatore di infrastrutture critiche. Quando le credenziali dell’amministratore di Stryker sono emerse su un mercato del darkish net, qualcuno avrebbe dovuto saperlo in pochi minuti.
CLICCA QUI PER ULTERIORI OPINIONE SU FOX NEWS
E qualsiasi accordo futuro con l’Iran dovrà porre il rispetto delle sanzioni crittografiche sullo stesso piano del file nucleare. Un accordo che ignora i canali finanziari che finanziano Hezbollah, gli Houthi e le operazioni dell’IRGC è un accordo che finanzia la prossima guerra.
Alcuni diranno che attaccare i mercati delle credenziali è troppo aggressivo. Lo established order è più aggressivo, contro gli americani, contro gli alleati e contro chiunque si trovi nel raggio d’azione di un missile dell’IRGC guidato da dati rubati. I pazienti di Stryker lo sentivano. Patel lo sentiva. I lettori di Yeshiva World Information lo hanno sentito. Gli Emirati Arabi Uniti lo sentono adesso. La sola difesa ha fallito.
CLICCA QUI PER SCARICARE L’APP FOX NEWS
Le credenziali sono mappate. I mercati sono visibili. Gli operatori lasciano le impronte. La finestra per agire è aperta.
Non resterà aperto per sempre.













