이란 정부 아래에서 일하는 이란 해커들, 10월에 해커들이 국무부 직원의 소셜 미디어 계정을 공격했습니다. 피해자도 미국 정부도 침해에 대한 정보를 얻지 못했습니다.
[dropcap]시간[/dropcap]이란 정부에서 일하는 해커들이 한 달 전 국무부에서 근무하는 몇몇 개인의 온라인 네트워킹 기록을 해킹한 것으로 추정됩니다. 또한 사상자도 미국 정부도 페이스북이 중단 사실을 알릴 때까지 이에 대해 생각하지 않았습니다. 알려지지 않은 정부 기관을 언급하는 미국 블로그 게시물의 보고서에 따르면 이러한 중단은 더 큰 사이버 스파이 활동의 일부입니다.
해킹 노력이 얼마나 해를 끼치거나 결실을 맺었는지는 모호하지만 이러한 공격은 이란이 인터넷에서 역동적이고 미국 정부와 그 노동자들이 그러한 공격에 대응하거나 대응할 준비가 잘 되어 있지 않다는 것을 확인시켜줍니다. 국무부 대표는 페이스북이 사이버 공격의 희생자임을 알리는 구체적인 내용을 전달할 때까지 공격을 눈치채지 못했습니다.
이란 해커, 페이스북 계정에서 국무부 공격
“우리는 귀하의 Facebook 계정을 신뢰하며 귀하의 기타 온라인 기록이 국가 지원 화면 캐릭터에 의한 공격의 목표일 수 있습니다.”라고 경고가 표시되었습니다. 국무부는 의견 요청에 응답하지 않았으며 Facebook도 마찬가지로 언급을 거부했습니다. 어쨌든, 민간 보안 분석가들은 1년 전에 이란인들이 전멸과 방해 대신 정찰을 위해 사이버 공격을 활용하기 시작했다고 말합니다.

2014년 5월부터 과학자들은 PC인 iSight Partners의 보고서에서 알 수 있듯이 이란 프로그래머가 이란 비순응자, 이후 배치 창시자, 미국, 영국, 이스라엘의 고위 군대 노동력 및 저항 임시 노동자에 초점을 맞추고 있다는 증거를 발견했습니다. 댈러스에 있는 인사이트 회사.
다른 연구원들은 일반적으로 공격이 근본적인 “랜스 피싱” 시도라고 말했습니다. 공격자는 뉴스 미디어의 개인을 모방하여 이러한 상황에서 희생자를 악의적인 연결을 도청하려고 시도했습니다. 이란 프로그래머들은 그들의 노력의 4분의 1 이상에서 결실을 맺었습니다.
이러한 공격의 양은 이스라엘 사이버 보안 조직인 체크포인트(Checkpoint)의 과학자들이 지적한 바와 같이 1,500개 이상의 노력이 7월 비엔나에서 열리기 직전인 5월에 정점에 이르렀습니다. 그러나 사건의 영향을 고려해 비밀리에 대화를 요청한 사건 인근의 소식통은 The New York Times 보고서를 확인했습니다. 최근 마더보드는 칼럼니스트와 활동가의 Gmail 기록을 흥정하려는 노력에 이란 정부와 관련된 프로그래머가 포함되었다고 보고했습니다.
또한 읽기:
- 힐튼 월드와이드 호텔 신용카드 시스템 해킹
- Dell, 새 Dell 노트북의 두 번째 심각한 보안 결함에 대해 사과
- 캐나다는 사이버 공격으로부터 보호하기 위한 도전에 직면했습니다.
지난 몇 년 동안 미국 정부 당국과 민간 보안 회사는 모두 이란이 사이버 공격 노력에 있어 더욱 역동적이고 복잡해지고 있다고 경고해 왔습니다. . 그 십자군은 디아스포라 이란인들과 그들과 함께 일하는 활동가들에 초점을 맞췄습니다.