Pastor Alister, el director de una subsidiaria de la firma de ciberseguridad FireEye, gestos durante una presentación sobre el grupo de piratería APT33, que su firma sospecha son piratas informáticos alineados con el gobierno iraní, en Dubai, Emiratos Árabes Unidos, Martes, 18 de septiembre 2018. FireEye advirtió el martes que los piratas informáticos iraníes alineados con el gobierno han intensificado sus esfuerzos a raíz de que el presidente Donald Trump sacara a Estados Unidos del acuerdo nuclear. (Foto AP / Jon Gambrell)
Un grupo de piratas informáticos alineados con el gobierno iraní lanzó una importante campaña dirigida a las empresas de energía del Medio Oriente y otras antes de las sanciones de Estados Unidos a Irán. una empresa de ciberseguridad dijo el martes, advirtiendo que siguen siendo posibles más ataques mientras Estados Unidos vuelve a imponer otros en Teherán.
Si bien la firma FireEye dice que la campaña de correo electrónico llamada "spear-phishing" solo involucra a piratas informáticos que roban información de computadoras infectadas, Se trata de un tipo similar de malware utilizado anteriormente para inyectar un programa que destruyó decenas de miles de terminales en Arabia Saudita.
La firma advierte que aumenta el nivel de peligro antes de que Estados Unidos vuelva a imponer sanciones aplastantes a la industria petrolera de Irán a principios de noviembre.
"Siempre que vemos grupos de amenazas iraníes activos en esta región, particularmente en línea con los eventos geopolíticos, Debemos preocuparnos de que puedan estar involucrados o posicionados previamente para un ataque disruptivo, "Alister Shepherd, un director de una subsidiaria de FireEye, dijo a The Associated Press.
La misión de Irán ante las Naciones Unidas no respondió de inmediato a una solicitud de comentarios sobre el informe de FireEye.
FireEye, que a menudo trabaja con gobiernos y grandes corporaciones, se refiere al grupo de piratas informáticos iraníes como APT33, un acrónimo de "amenaza persistente avanzada". APT33 utilizó ataques de correo electrónico de phishing con oportunidades de trabajo falsas para obtener acceso a las empresas afectadas, falsificar nombres de dominio para que los mensajes parezcan legítimos. Los analistas describieron los correos electrónicos como "spear-phishing", ya que parecen dirigidos por naturaleza.
FireEye habló por primera vez sobre el grupo el año pasado aproximadamente al mismo tiempo. Este año, la compañía informó a los periodistas después de ofrecer presentaciones a posibles clientes gubernamentales en Dubai en un hotel de lujo y un club de yates en el Isla Daria con forma de caballo de mar.
Reconociendo su discurso de venta, FireEye advirtió sobre el peligro que representan estos grupos de piratas informáticos alineados con el gobierno iraní. Se cree que Irán está detrás de la propagación de Shamoon en 2012, que afectó a Saudi Arabian Oil Co. y al productor de gas natural de Qatar RasGas. El virus borró los discos duros y luego mostró una imagen de una bandera estadounidense en llamas en las pantallas de las computadoras. Saudi Aramco finalmente cerró su red y destruyó más de 30, 000 computadoras.
Una segunda versión de Shamoon pasó por las computadoras del gobierno saudí a fines de 2016, esta vez haciendo que las computadoras destruidas muestren una fotografía del cuerpo del niño sirio de 3 años Aylan Kurdi, que se ahogó huyendo de la guerra civil de su país.
Pero Irán se encontró primero a sí mismo como víctima de un ciberataque. Irán desarrolló sus capacidades cibernéticas en 2011 después de que el virus informático Stuxnet destruyera miles de centrifugadoras involucradas en el controvertido programa nuclear de Irán. Se cree que Stuxnet es una creación estadounidense e israelí.
Los correos electrónicos de APT33 no han sido destructivos. Sin embargo, del 2 de julio al 29 de julio, FireEye vio "un aumento por factores de 10" en la cantidad de correos electrónicos que el grupo envió a sus clientes, Dijo Shepherd. El número real de ataques probablemente fue aún mayor, ya que las cifras de FireEye solo incluyen a sus propios clientes.
Los mensajes de correo electrónico, pretendiendo ser de una empresa de petróleo y gas de Oriente Medio, organizaciones objetivo en el Medio Oriente, América del Norte y Japón. Los destinatarios incluyeron empresas involucradas en la industria del petróleo y el gas, utilidades seguro, fabricación y educación, Dijo FireEye.
Varias pistas llevan a FireEye a creer que APT33 tiene el respaldo del gobierno de Irán. Los piratas informáticos usan farsi, trabajar una semana laboral iraní de sábado a miércoles y corresponder durante el horario de oficina iraní, Dijo FireEye. Su lista de objetivos también incluye empresas estadounidenses en petroquímicos y aviación, así como naciones aliadas, como miembros del Consejo de Cooperación del Golfo de seis naciones, Dijo Shepherd. El CCG abarca a Bahrein, Kuwait, Omán, Katar, Arabia Saudita y Emiratos Árabes Unidos.
"Desde que comenzamos a rastrear APT33 en 2013, su sofisticación definitivamente ha mejorado. . No los pondríamos al mismo nivel que algunos de los grupos rusos más sofisticados, por ejemplo, en términos de capacidad, Shepherd le dijo a AP. "Pero son un grupo muy capaz y logran cumplir sus objetivos". que es comprometer instituciones tanto del gobierno como del sector privado y robar datos ".
© 2018 The Associated Press. Reservados todos los derechos.