De cyberbeveiligingsgemeenschap heeft een groep Iraanse hackers geïdentificeerd, bekend als APT42 of CharmingKitten, die de campagne van Donald Trump, de Republikeinse presidentskandidaat, hebben gecompromitteerd.
Deze hackers zijn vermoedelijk verbonden met de inlichtingenorganisatie van de Islamitische Revolutionaire Garde (IRGC-IO) in Iran en hebben een geschiedenis van invasieve spionagetactieken tegen hoogwaardige doelen in Washington en Israël.
Volgens John Hultquist, hoofdanalist bij het Amerikaanse cyberbeveiligingsbedrijf Mandiant, is APT42 vooral gevaarlijk omdat ze in het verleden personen van belang als doelwit hebben gekozen en omdat ze in staat zijn om beveiligingssoftware op de mobiele telefoons van slachtoffers te plaatsen.
De software zou in staat zijn om gesprekken op te nemen, sms'jes te stelen en camera's en microfoons te activeren zonder dat dit wordt opgemerkt. Hultquist citeerde incidenten uit het verleden waarbij Iraanse activisten en demonstranten in de gaten werden gehouden, wat leidde tot gevangenisstraf of bedreigingen binnen Iran nadat ze gehackt waren.
Ondanks deze beschuldigingen heeft een woordvoerder van de permanente missie van Iran bij de Verenigde Naties ontkend dat de Iraanse regering de intentie of het motief heeft om zich te bemoeien met de presidentsverkiezingen in de Verenigde Staten.
De APT42-groep is niet formeel genoemd in aanklachten van Amerikaanse rechtshandhavers of strafrechtelijke aanklachten, maar experts zoals Levi Gundert, hoofd beveiliging van de Amerikaanse cyberinlichtingendienst Recorded Future, beschouwen hen als een belangrijke bedreiging. In maart ontdekten analisten van Recorded Future dat APT42 zich richtte op Iran International, een in de VS gevestigde mediagroep, die volgens Britse autoriteiten te maken had met fysiek geweld en terreurdreigingen door aan Iran gelinkte agenten.
Ambtenaren van de Trump-campagne hebben medewerkers gewaarschuwd om waakzaam te zijn met informatiebeveiliging, waarbij ze de kwetsbaarheid van mobiele telefoons benadrukten. De FBI en het Office of the Director of National Intelligence weigerden commentaar te geven op de situatie. De Secret Service gaf geen commentaar op beschermende inlichtingen, maar verklaarde dat het zich inzet voor veiligheid en beveiliging in samenwerking met inlichtingenpartners.
APT42 staat bekend om het zich voordoen als journalisten en denktanks in e-mailgebaseerde social engineering-operaties om toegang te krijgen tot systemen van doelwitten. Josh Miller, een dreigingsanalist bij e-mailbeveiligingsbedrijf Proofpoint (NASDAQ:PFPT), merkte op dat de geloofsbrievenphishingcampagnes van de groep zeer doelgericht en goed onderzocht zijn. De groep richt zich vaak op personen zoals anti-Iran activisten, verslaggevers, academici uit het Midden-Oosten, adviseurs voor buitenlands beleid, overheidsfunctionarissen en Amerikaanse defensieaannemers. Zo richtte APT42 zich rond de tijd dat de Verenigde Staten zich terugtrokken uit het Joint Comprehensive Plan of Action (JCPOA) in 2018 op nucleaire werknemers en ambtenaren van het Amerikaanse ministerie van Financiën.
Reuters heeft bijgedragen aan dit artikel.Dit artikel is vertaald met behulp van kunstmatige intelligentie. Raadpleeg voor meer informatie onze gebruiksvoorwaarden.