Hacker-Gruppen unterstützen Protestierende im Iran 

Checkpoint News

Beitrag teilen

Check Point Research (CPR) beobachtet mehrere Cyber-Kriminelle, die Nachrichtenprogramme nutzen, wie Telegram, Signal und das Dark Web, um regierungskritischen Demonstranten im Iran zu helfen, die Restriktionen der Behörden zu umgehen.

Check Point Research, die Forschungsabteilung von Check Point Software Technologies Ltd. beobachtet aktuell unterschiedliche Gruppierungen, die über verschiedene Kanäle den Protestierenden und Regierungskritikern im Iran helfen, virtuelle Begrenzungen und Restriktionen zu umgehen. Zu den wichtigsten Aktivitäten gehören dabei das Durchsickern und der Verkauf von Daten, darunter Telefonnummern und E-Mails von Beamten, sowie Karten von sensiblen Orten.

Anzeige

Hacker die einfach so helfen?

CPR verfolgt die gemeinsame Nutzung von offenen VPN-Servern zur Umgehung der Zensur und die Berichte über den Internetstatus im Iran sowie das Hacken von Gesprächen und Anleitungen. Als Kanäle dienen beispielsweise Telegram, Signal und das Dark Web an sich. Die Beobachtung der Aktivitäten startete einen Tag nach Beginn der regierungsfeindlichen Proteste, angeregt durch den Tod von Mahsa Amini, die starb, nachdem sie wegen angeblicher Verstöße gegen Gesetze, die Frauen das Tragen eines Kopftuchs vorschreiben, festgenommen worden war.

Die Hacker-Gruppen ermöglichen es den Protestlern im Iran, zu kommunizieren und Nachrichten über die Geschehnisse an verschiedenen Orten auszutauschen, was die Regierung zu vermeiden versucht, um die Proteste einzudämmen.

Informationsverkauf teils als Einnahmequelle

Wie in jedem anderen Fall gibt es auch hier einige Banden, die versuchen, aus der Situation Profit zu schlagen und Informationen aus dem Iran und der Regierung zu verkaufen. Liad Mizrachi, Sicherheitsforscher bei Check Point Software, erläutert: „Was wir sehen, sind Gruppen aus Telegram, Signal, dem Dark Web und dem normalen Internet, die den Demonstranten helfen, die Beschränkungen und die Zensur zu umgehen, die iranische Behörden derzeit anwenden, um die Proteste zu bewältigen. Diese Gruppen entstanden etwa einen Tag nach Beginn der Proteste. Wir werden die Situation beobachten.“

Check Point führt in seinem Blog alle Gruppen auf und welche Ziele diese verfolgen.

Mehr bei CheckPoint.com

 


Über Check Point

Check Point Software Technologies GmbH (www.checkpoint.com/de) ist ein führender Anbieter von Cybersicherheits-Lösungen für öffentliche Verwaltungen und Unternehmen weltweit. Die Lösungen schützen Kunden vor Cyberattacken mit einer branchenführenden Erkennungsrate von Malware, Ransomware und anderen Arten von Attacken. Check Point bietet eine mehrstufige Sicherheitsarchitektur, die Unternehmensinformationen in CloudUmgebungen, Netzwerken und auf mobilen Geräten schützt sowie das umfassendste und intuitivste „One Point of Control“-Sicherheits-Managementsystem. Check Point schützt über 100.000 Unternehmen aller Größen.


 

Passende Artikel zum Thema

Perfctl: Linux-Malware greift seit Jahren Millionen Server an

Seit 2021 befällt die ausgeklügelte Linux-Malware „Perfctl“ massenweise Linux-Server mit falschen Konfigurationen und nutzt diese als Proxy-Server für Kryptomining. Wegen ➡ Weiterlesen

LLM-Jacking-Angriffe: Alarmierende Zunahme

Mit Zunahme von LLMs (Large Language Models) nimmt auch die Bedrohung durch LLM-Jacking-Angriffe zu. Dabei verschaffen sich Cyberkriminelle mit gestohlenen ➡ Weiterlesen

Die pakistanische Hackergruppe APT36 lernt mit ElizaRAT dazu

Die Threat-Intelligence-Abteilung von Check Point hat in einem neuen Bericht die technischen und strategischen Weiterentwicklungen der Malware ElizaRAT analysiert. Das ➡ Weiterlesen

Business Email Compromise: Schäden in Milliardenhöhe

Seit Jahren nimmt Business Email Compromise stetig zu. Dabei kompromittieren Kriminelle E-Mail-Konten von Firmen, um so an ihre Gelder zu ➡ Weiterlesen

Schwachstelle in Open Policy Agent (OPA) entdeckt

Ein Security Research Team hat eine Server-Message-Block-Force-Authentication-Schwachstelle (SMB) in allen Versionen von Open Policy Agent (OPA) für Windows vor v0.68.0 ➡ Weiterlesen

Angreifer zielen auf den Gesundheitssektor

Ein effektiver Schutz der Netzwerke von Gesundheitsorganisationen und Krankenhäusern ist unerlässlich, um Patientendaten zu sichern, die Betriebskontinuität zu gewährleisten und ➡ Weiterlesen

Blue Yonder attackiert – Starbucks betroffen

Vor wenigen Tagen wurde Blue Yonder, ein Anbieter einer Management-Plattform für Lieferketten, mit einer Ransomware attackiert. In der Folge ist ➡ Weiterlesen

Kritische Sicherheitslücken in Machine Learning Frameworks

Machine Learning oder Maschinelles Lernen (ML) ist in der Softwareentwicklung unverzichtbar geworden und ermöglicht schnellere Erkennung, verbesserte Automatisierung und datenbasierte ➡ Weiterlesen