Se descubre el sucesor patrocinado por el estado de la campaña de ransomware "Project Signal"

Los atacantes patrocinados por el estado iraní se han relacionado con una variedad de actividades de ciberespionaje dirigidas a organizaciones de todo el mundo. Los expertos en seguridad de Flashpoint descubrieron recientemente otra cepa de ransomware de Irán, que ha estado operando desde julio de 2020.

Según Flashpoint, el Cuerpo de la Guardia Revolucionaria Islámica de Irán (IRGC) estaba ejecutando una campaña de ransomware a través de Emen Net Pasargard, una empresa contratista iraní (ENP). Se cree que la campaña de ransomware conocida como "Project Signal" comenzó entre finales de julio y principios de septiembre de 2020, con el equipo de análisis interno de ENP preparando una lista de sitios web objetivo no especificados.

"Irán tiene un historial de intentos de utilizar TTP de ciberdelincuentes. para mezclarse con la actividad cibernética maliciosa no patrocinada por el estado para evitar la atribución y mantener una negación plausible. Se asume en gran parte que Irán ha estado detrás de múltiples ataques destructivos y disruptivos en los últimos años; más notablemente los ataques de Shamoon de 2012 contra Saudi Aramco y los ataques DDoS de Operational Ababil contra las instituciones financieras estadounidenses ”, dijo Flashpoint.

Los documentos filtrados revelan la magnitud de la operación

Tres documentos filtrados entre el 19 de marzo y el 1 de abril de 2021, que revelaron que el IRGC estaba ejecutando una campaña de ransomware patrocinada por el estado a través de ENP, fueron validados por investigadores de Flashpoint (también conocidos como Imannet Pasargad, Iliant Gostar Iranian y Eeleyanet Gostar Iranian).

Una hoja de cálculo interna de ENP filtrada reveló que el El grupo estaba estudiando de tres a cuatro sitios web por día durante este período, y que el Centro de Estudios había revisado y analizado unas veinte páginas en el momento en que se publicó la hoja de cálculo. Otra hoja de cálculo mostró que Project Signal se había asignado a la Cyber ​​Directorate de ENP, que supervisó la ejecución del proyecto.

Según Flashpoint, los operadores detrás de Project Signal tienen vínculos con la notoria campaña de ransomware iraní Pay2Key, que atacó a numerosas empresas israelíes en diferentes sectores a partir de noviembre de 2020. Tanto los proyectos Project Signal como Pay2Key tenían atributos impulsados ​​financieramente, según los investigadores. Debido a Pay2Key, al menos seis empresas israelíes han filtrado documentos internos.

Leave a Reply

Your email address will not be published. Required fields are marked *