Cộng đồng an ninh mạng đã xác định được một nhóm tin tặc Iran, được gọi là APT42 hoặc CharmingKitten, những người đã xâm phạm chiến dịch của Donald Trump, ứng cử viên tổng thống của đảng Cộng hòa.
Những tin tặc này được cho là có liên quan đến Tổ chức Tình báo của Lực lượng Vệ binh Cách mạng Hồi giáo (IRGC-IO) ở Iran và có lịch sử về các chiến thuật gián điệp xâm lấn chống lại các mục tiêu có giá trị cao ở Washington và Israel.
Theo John Hultquist, nhà phân tích trưởng tại công ty an ninh mạng Mandiant của Mỹ, APT42 đặc biệt nguy hiểm do lịch sử nhắm mục tiêu vào các cá nhân quan tâm và khả năng đặt phần mềm giám sát trên điện thoại di động của nạn nhân.
Phần mềm này được cho là có khả năng ghi âm cuộc gọi, đánh cắp văn bản và kích hoạt camera và micrô mà không bị phát hiện. Hultquist trích dẫn các sự cố trong quá khứ nơi các nhà hoạt động và người biểu tình Iran bị giám sát, dẫn đến việc bỏ tù hoặc đe dọa ở Iran sau khi bị hack.
Bất chấp những cáo buộc này, một phát ngôn viên của phái đoàn thường trực Iran tại Liên Hợp Quốc đã phủ nhận bất kỳ ý định hoặc động cơ nào của chính phủ Iran can thiệp vào cuộc bầu cử tổng thống Hoa Kỳ.
Nhóm APT42 chưa chính thức được nêu tên trong các bản cáo trạng thực thi pháp luật hoặc cáo buộc hình sự của Hoa Kỳ, tuy nhiên, các chuyên gia như Levi Gundert, giám đốc an ninh của công ty tình báo mạng Hoa Kỳ Recorded Future, coi chúng là một mối đe dọa đáng kể. Vào tháng Ba, các nhà phân tích của Recorded Future phát hiện ra rằng APT42 đã nhắm mục tiêu vào Iran International, một nhóm truyền thông có trụ sở tại Hoa Kỳ, mà chính quyền Anh cho biết phải đối mặt với bạo lực thể xác và các mối đe dọa khủng bố bởi các đặc vụ liên kết với Iran.
Các quan chức chiến dịch tranh cử của Trump đã cảnh báo nhân viên cảnh giác với bảo mật thông tin, làm nổi bật lỗ hổng của điện thoại di động. FBI và Văn phòng Giám đốc Tình báo Quốc gia từ chối bình luận về tình hình. Cơ quan Mật vụ, trong khi không bình luận về tình báo bảo vệ, đã tuyên bố cam kết đảm bảo an toàn và an ninh với sự hợp tác của các đối tác tình báo.
APT42 được biết đến với việc mạo danh các nhà báo và viện nghiên cứu trong các hoạt động kỹ thuật xã hội dựa trên email để truy cập vào hệ thống của mục tiêu. Josh Miller, một nhà phân tích mối đe dọa của công ty bảo mật email Proofpoint (NASDAQ: PFPT), lưu ý rằng các chiến dịch lừa đảo thông tin xác thực của nhóm được nhắm mục tiêu cao và được nghiên cứu kỹ lưỡng. Nhóm này thường nhắm mục tiêu vào các cá nhân như các nhà hoạt động chống Iran, phóng viên, học giả Trung Đông, cố vấn chính sách đối ngoại, quan chức chính phủ và nhà thầu quốc phòng Mỹ. Ví dụ, vào khoảng thời gian Mỹ rút khỏi Kế hoạch hành động chung toàn diện (JCPOA) vào năm 2018, APT42 đã nhắm mục tiêu vào các công nhân hạt nhân và các quan chức Bộ Tài chính Mỹ.
Reuters đã đóng góp cho bài viết này.Bài viết này được tạo và dịch với sự hỗ trợ của AI và đã được biên tập viên xem xét. Để biết thêm thông tin, hãy xem Điều Kiện & Điều Khoản của chúng tôi.