Hacker-Gruppen unterstützen Protestierende im Iran 

Checkpoint News
Anzeige

Beitrag teilen

Check Point Research (CPR) beobachtet mehrere Cyber-Kriminelle, die Nachrichtenprogramme nutzen, wie Telegram, Signal und das Dark Web, um regierungskritischen Demonstranten im Iran zu helfen, die Restriktionen der Behörden zu umgehen.

Check Point Research, die Forschungsabteilung von Check Point Software Technologies Ltd. beobachtet aktuell unterschiedliche Gruppierungen, die über verschiedene Kanäle den Protestierenden und Regierungskritikern im Iran helfen, virtuelle Begrenzungen und Restriktionen zu umgehen. Zu den wichtigsten Aktivitäten gehören dabei das Durchsickern und der Verkauf von Daten, darunter Telefonnummern und E-Mails von Beamten, sowie Karten von sensiblen Orten.

Anzeige

Hacker die einfach so helfen?

CPR verfolgt die gemeinsame Nutzung von offenen VPN-Servern zur Umgehung der Zensur und die Berichte über den Internetstatus im Iran sowie das Hacken von Gesprächen und Anleitungen. Als Kanäle dienen beispielsweise Telegram, Signal und das Dark Web an sich. Die Beobachtung der Aktivitäten startete einen Tag nach Beginn der regierungsfeindlichen Proteste, angeregt durch den Tod von Mahsa Amini, die starb, nachdem sie wegen angeblicher Verstöße gegen Gesetze, die Frauen das Tragen eines Kopftuchs vorschreiben, festgenommen worden war.

Die Hacker-Gruppen ermöglichen es den Protestlern im Iran, zu kommunizieren und Nachrichten über die Geschehnisse an verschiedenen Orten auszutauschen, was die Regierung zu vermeiden versucht, um die Proteste einzudämmen.

Anzeige
WatchGuard_Banner_0922

Informationsverkauf teils als Einnahmequelle

Wie in jedem anderen Fall gibt es auch hier einige Banden, die versuchen, aus der Situation Profit zu schlagen und Informationen aus dem Iran und der Regierung zu verkaufen. Liad Mizrachi, Sicherheitsforscher bei Check Point Software, erläutert: „Was wir sehen, sind Gruppen aus Telegram, Signal, dem Dark Web und dem normalen Internet, die den Demonstranten helfen, die Beschränkungen und die Zensur zu umgehen, die iranische Behörden derzeit anwenden, um die Proteste zu bewältigen. Diese Gruppen entstanden etwa einen Tag nach Beginn der Proteste. Wir werden die Situation beobachten.“

Check Point führt in seinem Blog alle Gruppen auf und welche Ziele diese verfolgen.

Mehr bei CheckPoint.com

 


Über Check Point

Check Point Software Technologies GmbH (www.checkpoint.com/de) ist ein führender Anbieter von Cybersicherheits-Lösungen für öffentliche Verwaltungen und Unternehmen weltweit. Die Lösungen schützen Kunden vor Cyberattacken mit einer branchenführenden Erkennungsrate von Malware, Ransomware und anderen Arten von Attacken. Check Point bietet eine mehrstufige Sicherheitsarchitektur, die Unternehmensinformationen in CloudUmgebungen, Netzwerken und auf mobilen Geräten schützt sowie das umfassendste und intuitivste „One Point of Control“-Sicherheits-Managementsystem. Check Point schützt über 100.000 Unternehmen aller Größen.


 

Passende Artikel zum Thema

Entspannung beim Fachkräftemangel in der IT-Sicherheit

Die Welt steht still, so scheint es, doch der Schein trügt. Wie für so viele IT-Themen gehören auch Managed Security ➡ Weiterlesen

Hacker-Barrieren: Kontenmissbrauch mit Least Privilege-Ansatz verhindern

Bei traditionellen perimeterbasierten Sicherheitskonzepten haben Cyberkriminelle meist leichtes Spiel, wenn sie diesen Schutzwall erst einmal durchbrochen haben. Besonders im Fadenkreuz ➡ Weiterlesen

Forscher decken Angriffe auf europäische Luftfahrt- und Rüstungskonzerne auf

ESET-Forscher decken gezielte Angriffe gegen hochkarätige europäische Luftfahrt- und Rüstungskonzerne auf. Gemeinsame Untersuchung in Zusammenarbeit mit zwei der betroffenen europäischen Unternehmen ➡ Weiterlesen

Trends und Tipps zur Weiterentwicklung moderner CISOs

Kudelski Security, die Cybersicherheitsabteilung der Kudelski-Gruppe, veröffentlicht ihr neues Forschungspapier zum Cybergeschäft "Building the Future of Security Leadership"(Aufbau künftiger Sicherheitsexperten). ➡ Weiterlesen

Java-Malware kopiert Passwörter

G Data-Forscher decken auf: Java-Malware kopiert Passwörter und ermöglicht auch noch die Fernsteuerung via RDP. Eine in Java entwickelte neu ➡ Weiterlesen

Vertrauen auf VPN für den sicheren Zugriff

SANS Institute, ein Anbieter von Cybersicherheitsschulungen und -zertifizierungen, stellt die Untersuchung „Remote Worker Poll“ zur Verbreitung von Home Office Security ➡ Weiterlesen

Hackergruppe gibt auf und veröffentlicht Schlüssel

Manchmal beschleicht wohl auch Hacker so etwas wie Reue oder ein schlechtes Gewissen und sie geben ihre schwarzen Hüte an ➡ Weiterlesen

Bösartige Chrome Extensions führen zum Datendiebstahl

Google Chrome Extensions und Communigal Communication Ltd. (Galcomm)-Domänen sind in einer Kampagne ausgenutzt worden, die darauf abzielt, Aktivitäten und Daten ➡ Weiterlesen