Um dos mais conhecidos grupos de hackers patrocinados pelo Estado iraniano criou a sua própria rede VPN, descobriram investigadores da Trend Micro
A rede privada de nós VPN criada pelo grupo APT33 é usada para se ligarem à infraestrutura de hackers, realizar reconhecimento de alvos futuros e até navegação casual na web, de acordo com uma pesquisa publicada pela Trend Micro. Este foi o grupo responsável malware Shamoon (DistTrack) que destruiu mais de 35 mil estações de trabalho na Saudi Aramco, na Arábia Saudita, em 2012. Recentemente, o grupo voltou a surgir, desta vez com novos ataques, visando principalmente as indústrias do petróleo e aviação. Em 2019, as operações do APT33 basearam-se em spear-phishing e no uso de uma vulnerabilidade do Outlook. Neste período, os alvos incluíram uma empresa americana privada que oferece serviços relacionados à segurança nacional, universidades nos EUA, outra vítima ligada às Forças Armadas americanas, e várias outras vítimas no Médio Oriente e países asiáticos. A Trend Micro descobriu que existem quatro camadas entre os operadores do APT33 e os seus destinos: VPN, controlador de bot, backend C&C e proxy. O que se destacou para os investigadores foi o facto de o APT33 não estar a usar servidores VPN comerciais para ocultar sua localização, usando em vez disso a sua própria rede VPN privada. Apesar da sofisticação, foi possível rastrear até mais facilmente o comportamento do grupo devido à rede privada. As empresas dos setores do petróleo e gás do Médio Oriente e EUA são interesses claros do APT33, bem como hospitais militares do Médio Oriente. |