Hackers iraníes monitorean la industria del turismo para llevar a cabo sus ataques

Los servicios de inteligencia iraníes y otras organizaciones a las que respaldan están vigilando los hoteles, la industria turística y las llamadas telefónicas para llevar a cabo la vigilancia de las personas a través de los datos que recogen, con el objetivo de posiblemente causarles daños físicossegún advirtió un experto en ciberseguridad a una reunión de funcionarios y empresarios en Tel Aviv el jueves.

“Los iraníes están obteniendo acceso a los datos de muchos individuos”, dijo John Hultquist, jefe del equipo de análisis de inteligencia de la empresa de seguridad cibernética FireEye, con sede en Estados Unidos. “Creemos que están vigilando a las personas a través de estos datos, por lo que vemos que el objetivo es la industria de la hospitalidad, la industria de los viajes, la industria de las telecomunicaciones, creemos que están literalmente rastreando a las personas, y, obviamente, hay algunas preocupaciones físicas graves sobre las posibles víctimas que están siendo rastreadas por los servicios de inteligencia iraníes o las organizaciones que están respaldando a estos hackers”.

Hablando sobre la amenaza global iraní en la conferencia Cybertech 2020 celebrada en Tel Aviv, Hultquist dijo que los hackers iraníes o los hackers patrocinados por Irán están mejorando en el juego, son “ingeniosos” y lo que les falta en destreza técnica lo compensan con “creatividad y alguna ingeniería social realmente fantástica”, dijo.

No existe la preocupación de que los actores iraníes, a través de sus acciones, puedan derribar economías enteras, dijo, pero sí existe la preocupación definitiva de que un ataque cibernético pueda causar “daños importantes” a jugadores individuales dentro de la economía.

Y mientras que las capacidades de seguridad cibernética de Estados Unidos e Israel “son las más avanzadas” del mundo, los ciberataques económicos perpetuados por los actores iraníes no tendrán como objetivo los servicios de inteligencia militar bien protegidos, sino el sector privado, donde los hackers encontrarán objetivos no endurecidos o menos endurecidos, dijo.

“A pesar de nuestros avances, todavía tenemos que preocuparnos por estos otros objetivos en los que se van a centrar”, dijo.

Hultquist añadió que su empresa rastreó hasta 10 ataques de hacking “destructivos” diferentes por parte de actores iraníes en el Golfo el año pasado.

“Han estado trabajando en el Golfo, han estado llevando a cabo muchos ataques destructivos allí”, dijo, siendo los objetivos empresas del Golfo como las de petróleo y gas y “otras empresas equivalentes en la región”.

Los hackers rara vez se llevan el crédito por sus acciones, dijo, aunque FireEye, que ha estado rastreando a los perpetradores durante varios años y “observándolos mejorar” tiene la capacidad de saber quién está detrás de estos ataques.

La buena noticia es que conocemos sus trucos, conocemos su comportamiento, y podemos echar un vistazo a nuestras defensas y ver si nuestros controles están preparados”, dijo.

En la conferencia, en la que se advirtió a los asistentes sobre la amenaza que supone el uso de herramientas basadas en la inteligencia artificial, Hudi Zack, Director Ejecutivo de la Dirección Nacional de Cibernética de Israel, encargada de proteger a la nación de los ciberataques, dijo que los hackers están utilizando herramientas de la Inteligencia Artificial para crear nuevas “superficies de ataque” y provocar “nuevas amenazas”.

“Hoy en día la Inteligencia Artificial permite atacar en muchas áreas al mismo tiempo y a gran escala. En un futuro próximo, el mundo cambiará de los juegos mentales de humano a humano a las batallas de máquina a máquina”, dijo.

Sodinokibi Ransomware Group Sponsors Hacking Contest

sodinokibi ransomware sponsor hacking contest

Larger winnings for underground skills competitions are attracting sophisticated crime groups.

White hats aren’t alone in holding hacking contests. Russian-language cybercriminals are known for running similar competitions on underground forums. However, an analysis of Dark Web activity has uncovered a trend towards offering increasingly high-stakes prizes during such battles. At the same time, increasingly sophisticated participants are throwing their hats into the mix — notably, the operators behind the Sodinokibi (a.k.a. REvil) ransomware.

For instance, a current hacking competition on the illicit forum known as XSS offers members the chance to win a share of $15,000 in return for original articles containing proof-of-concept videos or original code, according to a Digital Shadows report, released on Thursday.

“Since its relaunch as XSS [in 2018], the former Damagelabs has organized three articles competitions, all with four- or five-figure prize funds,” the firm noted.

In the past, competitions on underground forums offered much smaller prize winnings and also focused on lighthearted challenges meant to build community, rather than hacking prowess. For instance, a 2010 competition challenged participants “to design a graphic that best represented the Russian-language segment of the internet (the ‘Runet’) to win an iPad,” according to Digital Shadows.

A more skills-based challenge emerged on the Exploit underground forum in December 2016, when a $2,000 pot was offered for the best articles on broad topics like “malware”, “phreaking” and “hacking.” The event has become an annual winter tradition, but Digital Shadows said that this year the prize levels soared.

“Fast-forward to 2019 and the competition prize fund stood at $10,000, with rules stipulating a word count and content requirements,” the research detailed.

The recently bigger prizes have attracted new interest from advanced threat groups, the firm said. For instance, Sodinokibi’s operators have stepped forward to sponsor the aforementioned XSS event, which is open now for entries.

In this latest competition, articles can be submitted on five different topics:

  • Searching for 0day and 1day vulnerabilities. Developing exploits for them
  • APT attacks. Hacking LAN, elevating rights, hijacking domain controller, attack development
  • Interesting combinations, algorithms. Writing your own crypto algorithms and hacking other people’s
  • Innovative functionality, reviews, analysis of interesting algorithms that are used, development prospects
  • Digital forensics. Software, tricks, methods

The competition winner will win $5,000, with prizes decreasing by $1,000 incrementally for second through fifth place, totaling an overall purse of $15,000. Digital Shadows said that the site administrators also announced that most “suitable” competition finalist would be given the ability to collaborate with the Sodinokibi team for everyone’s mutual benefit.

“[Groups like Sodinokibi] have taken an interest in these competitions in order to foster technical skills among forum members, increase awareness of the availability of their malware (potentially increasing their sales) and gain valuable intelligence they could use for future malware development,” according to the firm.

Of course, the winnings in these underground contests are eclipsed by above-board hacking competitions – like the $25,000 per-exploit prizes given out at the recent Pwn2Own Miami. But Digital Shadows expects the trend of higher-stakes competitions to continue to grow and develop within underground channels.

“Users on successful forums such as Exploit and XSS strongly identify as members of those sites and see the value in participating not only for their own benefit but also for the  good of the forum,” the report concluded. “After all, helping the development of the forum is one of the major drivers behind organizing competitions: Cybercriminal forums need to attract and retain members in order to survive, and being able to present a site as a valuable repository of articles discussing pertinent cybercriminal issues is a real draw.”