15.8 C
Madrid
sábado, octubre 25, 2025
spot_img
spot_img

Irán ralentiza Internet para prevenir los ataques cibernéticos en medio de un conflicto regional creciente

Irán ha estrangulado el entrada a Internet en el país en un supuesto intento de obstaculizar la capacidad de Israel para realizar operaciones cibernéticas encubiertas, días a posteriori de que este zaguero lanzó un ataque sin precedentes contra el país, aumentando las tensiones geopolíticas en la región.

Fatemeh Mohajerani, el portavoz del gobierno iraní, y la Policía Cibernética iraní, FATA, dijo que la desaceleración de Internet fue diseñada para nutrir la estabilidad de Internet y que la medida es «temporal, dirigida y controlada, para evitar ataques cibernéticos». Los datos compartidos por Netblocks muestran una «reducción significativa en el tráfico de Internet» rodeando de las 5:30 p.m. hora recinto.

El explicación se produce en medio de un conflicto de profundización, con los ataques de misiles comerciales de Israel e Irán desde el viernes. Estos ataques se han extendido al ciberespacio, ya que los expertos en seguridad advirtieron sobre las operaciones cibernéticas de represalia por parte de actores estatales iraníes y grupos hacktivistas.

La supresión digital que se desarrolla detrás de decorado va de dos maneras. A principios de esta semana, un clan pro-israelí conocido como Sparrow depredador se atribuyó la responsabilidad de un ataque cibernético contra el Faja de Irán Sepah, el entrada paralizante a su sitio web y cajeros automáticos.

«‘Bank Sepah’ fue una institución que eludía las sanciones internacionales y usaba al pueblo del cuartos de Irán para financiar los representantes terroristas del régimen, su software de misiles balísticos y su software nuclear marcial», dijo el clan en una afirmación pública publicada en X.

El Sparrow depredador todavía dijo que saboteó la infraestructura del faja con la ayuda de «valientes iraníes», y agregó «Esto es lo que sucede con las instituciones dedicadas a nutrir las fantasías terroristas del dictador». Israel tiene una historia histórica de sofisticadas operaciones cibernéticas, sobre todo el ataque de StuxNet dirigido al software nuclear de Irán.

LEER  Malware de Evilai se disfraza como herramientas de IA para infiltrarse en organizaciones globales

La firma de ciberseguridad con sede en Tel Aviv, Radware, dijo que ha observado una viejo actividad de actores de amenaza afiliados a Irán en canales de telegrama manifiesto y privado.

Algunos de los grupos, incluido el misterioso equipo de Bangladesh y el espíritu árabe, han capaz a los países vecinos Jordania y Arabia Saudita contra el apoyo a Israel y afirmaron acaecer cerrado las estaciones de radiodifusión israelíes.

Adicionalmente, el gobierno iraní ha instado a los ciudadanos a eliminar WhatsApp, una de las plataformas de correo más populares del país, indicando sin dar ninguna evidencia de que la aplicación de meta ha sido armada por Israel para espiar a sus usuarios.

Whatsapp ha obtuso las acusaciones. En una afirmación a Associated Press, la compañía dijo que no rastrea a los usuarios ni proporciona «información masiva a ningún gobierno».

El conflicto cibernético todavía sigue un anuncio del Sección de Estado de los Estados Unidos de que estaban buscando información sobre los piratas informáticos iraníes de los que acusaron de atacar la infraestructura crítica en los Estados Unidos, Israel y otros países que utilizan el malware del iocontrol (todavía conocido como ORPACRAB) a violar los sistemas de control industrial (ICS).

«Cyber ​​Av3ngers, que se asocia con la persona en andana Mr. Soul, ha osado una serie de actividades cibernéticas maliciosas contra la infraestructura crítica de los Estados Unidos en nombre del Comando Cibernético Cibernético del Cuerpo de la Agente Revolucionaria Islámica de Irán (IRGC-CEC)», dijo el software de recompensas por la honradez (RFJ) del Sección.

«Los actores de Cyber ​​Av3ngers han utilizado malware conocido como iocontrol para dirigir dispositivos ICS/SCADA utilizados por sectores de infraestructura crítica en los Estados Unidos y en todo el mundo».

LEER  Medusa Ransomware utiliza un controlador malicioso para deshabilitar el anti-malware con certificados robados

Nobitex pirateado por el pardal depredador

El 18 de junio, el Sparrow de Depredatory dijo que estaba detrás de un ataque cibernético contra el intercambio de criptomonedas iraníes nobitex. El Hacktivist Collective todavía dijo que publicarían el código fuente y los datos de la plataforma desde su red interna interiormente de las 24 horas.

«El Intercambio Nobitex está en el corazón de los esfuerzos del régimen para financiar el terror en todo el mundo», dijo el clan. «Este intercambio es la utensilio más popular del régimen para eludir las sanciones internacionales».

En una alerta de seguridad, Nobitex dijo que suspendió todo el entrada a posteriori de detectar «signos de entrada no facultado a una parte de nuestra infraestructura de informes y billetera caliente». Aterrizó a los usuarios que todos sus activos son seguros y que compensaría todos los daños.

Según el investigador de blockchain ZachXBT, se robaron rodeando de $ 81.7 millones en activos digitales del intercambio en cadenas Tron, EVM y BTC. «El atacante utilizó la dirección de vanidad tkfuckirgcterroristsnobitexy2r7mnx», dijo Zachxbt en una publicación sobre Telegram.

La firma de investigación de blockchain Elliptic dijo que los piratas informáticos «quemaron» los fondos robados enviándolos a billeteras inaccesibles, sacando efectivamente los activos fuera de la circulación. Asimismo señaló que identificaba el uso de Nobitex por agentes sancionados del Cuerpo de la Agente Revolucionaria Iránica de la Agente Islámica (IRGC).

«El truco siquiera parece estar motivado financieramente», dijo Elliptic. «Las direcciones de vanidad utilizadas por los piratas informáticos se generan a través de métodos de ‘fuerza bruta’, que implican la creación de grandes cantidades de pares de claves criptográficas hasta que uno contiene el texto deseado».

LEER  Por qué las organizaciones están abandonando los secretos estáticos por identidades administradas

«Pero crear direcciones de tocador con cuerdas de texto siempre que las utilizadas en este truco sea computacionalmente inviable. Esto significa que el pardal depredador no tendría las claves privadas para las direcciones de criptografía a las que enviaron los fondos de Nobitex, y han enfadado efectivamente los fondos para mandar a Nobitex un mensaje político».

Código fuente de Sparrow de Sparrow depredador

El 19 de junio de 2024, el Peña Pro-Israel lanzó lo que dijo que fue el «código fuente completo» de Nobitex, a posteriori de que se dice que ha robado más de $ 90 millones en moneda digital del intercambio criptográfico. Nobitex, en una serie de publicaciones en X, dijo que el valencia total de los activos robados se estima en rodeando de $ 100 millones.

«Los activos robados se transfirieron a una billetera con una dirección no standard compuesta de caracteres arbitrarios, un enfoque que se desvía significativamente de los hacks de intercambio criptográficos convencionales», dijo la compañía, señalando que la «situación ahora está bajo control».

«Estas billeteras se usaron para fundir y destruir activos de los usuarios. Está claro que la intención detrás de este ataque era dañar la tranquilidad y los activos de nuestros conciudadanos bajo falsas pretensiones».

Desde entonces, Nobitex ha dicho que «el magnitud y el impacto del ataque son más complejos de lo que inicialmente», y señaló que las actuales interrupciones en Internet en el país y su entrada constreñido en el sitio conveniente al conflicto han afectado sus esfuerzos de respuesta.

spot_img

Artículos relacionados

spot_img

DEJA UNA RESPUESTA

Por favor ingrese su comentario!
Por favor ingrese su nombre aquí

Últimos artículos