Drei iranische Hacker sollen Luft- und Raumfahrt- sowie Satellitenunternehmen gehackt haben

Das US-Justizministerium hat in Abwesenheit drei iranische Staatsbürger angeklagt, die im Verdacht stehen, Unternehmen in der Luft- und Raumfahrt sowie im Satellitensektor gehackt zu haben. Einer der vermutlichen Hacker galt zuvor als White-Hat-Spezialist.

Laut Staatsanwaltschaftsdaten arbeiten Said Pourkarim Arabi, Mohammad Reza Espargham und Mohammad Bayati seit vielen Jahren für die iranische Regierung und organisieren seit 2015 Hacking-Kampagnen. Ihre Angriffe richten sich gegen eine Vielzahl von Unternehmen und Organisationen in den USA und auf der ganzen Welt, von denen die Hacker kommerzielle Informationen und geistiges Eigentum gestohlen haben.

Wie ist der Hack passiert?

Laut veröffentlichten Gerichtsakten haben die Angeklagten gefälschte Online-Profile und E-Mails erstellt, um sich als andere Personen auszugeben. In der Regel haben sie sich Identitäten von US-Bürger zugewiesen, die in der Satelliten- sowie Luft- und Raumfahrtindustrie arbeiten. Mithilfe dieser gefälschten Daten kontaktierten die Hacker die Mitarbeiter der Zielorganisationen per E-Mail und versuchten, ihre Opfer zu zwingen, einem böswilligen Link zu folgen.

Drei iranische Hacker
Said Pourkarim Arabi, Mohammad Reza Espargham und Mohammad Bayati

Beispiel einer derartigen böswilligen E-Mail

Die Untersuchungsführenden berichten, dass die Hacker ihre Ziele aus einer langen Liste von ungefähr 1800 Personen ausgewählt haben, die mit Luft- und Raumfahrt sowie Satellitenunternehmen und auch Regierungsorganisationen in Ländern wie Australien, Israel, Singapur, den Vereinigten Staaten und dem Vereinigten Königreich in Verbindung standen.

Wenn das Opfer den Cyberkriminellen auf den Leim ging und so Malware in sein System bekam, verwendeten Hacker Tools wie Metasploit, Mimikatz, NanoCore und ein Python-Backdoor, um wertvolle Daten auf kompromittierten Geräten zu entdecken und Fuß im unterwanderten System zu fassen.

Wer sind die Hacker

US-Beamten zufolge wurde die Gruppe vom 34-jährigen Said Purkarim Arabi angeführt, der Mitglied des Islamic Revolutionary Guard Corps (IRGC) war. Berichten zufolge lebte Arabi in einem Haus im Besitz der IRGC. In seinem Resümee von 2015 listete er seine früheren Hacks auf, darunter Angriffe auf Unternehmen in den USA und im Vereinigten Königreich.

Das zweite Mitglied der Gruppe war angeblich Mohammad Reza Ispargam, bekannt als White Hat Informationssicherheitsspezialist und Mitglied der OWASP-Stiftung. Insbesondere, fand er viele Schwachstellen in Bug Bounty Programmen. Zum Beispiel hat er eine Sicherheitslücke in WinRAR entdeckt, die es ermöglicht, beliebigen Code auf dem Computer des Opfers auszuführen. Aber laut der Untersuchung lebte Ispargam ein Doppelleben und war auch ein Black Hat. Er war angeblich im Internet unter den Pseudonymen Reza Darkcoder und MRSCO bekannt und war der Leiter der iranischen Hacker-Gruppe Dark Coders Team, die sich auf das Hacken von Anlagen spezialisiert hat.

Es wird berichtet, dass Arabi und Ispargam ihre Zusammenarbeit begannen, als Luft- und Raumfahrt- sowie Satellitenunternehmen zu Hauptzielen für Hacker wurden. Zum Beispiel stellte Ispargam Arabi die Malware für Angriffe zur Verfügung, half ihm bei Hacks und entwickelte ein Tool namens VBScan, das die vBulletin-Foren nach Schwachstellen durchsuchte. Ispargam öffnete später den Quellcode für dieses Tool und bewarb ihn sorgar aktiv auf seinem Twitter-Account.

Das dritte Mitglied dieser Gruppe, Mohammad Bayati, spielte ungefähr die gleiche Rolle wie Ispargam, das heißt „Kollegen“ wurden von ihm mit Malware für Angriffe ausgestattet.

Derzeit sind alle drei Angeklagten im Iran auf freiem Fuß, aber ihre Namen wurden in die Liste der meistgesuchten Cyberkriminellen des FBI aufgenommen.


Erstellt am:12. Oktober 2020

Schreibe einen Kommentar

Diese Website verwendet Akismet, um Spam zu reduzieren. Erfahre mehr darüber, wie deine Kommentardaten verarbeitet werden.