Iranski hakeri su hakirali VPN servere kako bi se infiltrirali u tvrtke diljem svijeta

Iranski hakeri su hakirali VPN servere kako bi se infiltrirali u tvrtke diljem svijeta
DepositPhotos

Hakerski napadi na velike korporativne VPN servere ono su po čemu pamtimo prošlu godinu, no cijela priča dobiva jednu širu sliku jer istrage su pokazale da iza svega stoji Iran. Odnosno, hakeri iz te zemlje.

Ciljano su napadali VPN servere kao što su Pulse Secure, Palo Alto Networks, Fortinet i Citrix, kako bi se stvorili "stražnja vrata" (eng., backdoor) i lakše "provaljivali" u sustave velikih kompanija koje posluju na području informatičkih tehnologija, telekomunikacija, plina i nafte, zrakoplovstva... No, napadali su i državne institucije.

Sve to pomalo iznenađuje jer se konstantno kroz prošlu i prethodne godine navodilo da iranski hakeri nisu toliko sofisticirani i talentirani kao hakeri iz Rusije, Sjeverne Koreje ili Kine. To nije istina, stručnjaci u ClearSky navode da su itekako talentirani i sofisticirani te znaju iskoristiti ranjivosti koje traju do 24 sata.

Dakle, treba im jako malo vremena da naprave ono što su naumili i to ih čini iznimno opasnima. Uostalom, činjenica da stoje iza uspješnih napada na velike VPN servere govori sama za sebe.

"Ponekad im treba svega nekoliko sati za djelovanje kad naiđu na manjkavosti u sustavu koji su napali", navodi ClearSky u izvješću o hakerskim napadima iz kojih stoje iranski državljani.

Konkretno, u 2019. su iskoristili ranjivosti kao CVE-2019-11510 (Pulse Secure "Connect" VPN), CVE-2018-13379 (Fortinet FortiOS VPN), CVE-2019-1579 (Palo Alto Networks "Global Protect" VPN) i CVE-2019-19781 (Citrix "ADC" VPN) kako bi stvorili taj "stražnji ulaz".

Naravno, cilj svih tih napada je domoći se povjerljivih informacija koje sadrže mete, a pritom se radi o poslovnim i državnim tajnama, koje Iranu uvelike mogu pomoći. Teško je optužiti iranske vlasti da stoje iza ovoga, no bilo bi uistinu veliko iznenađenje da su hakeri djelovali sami i izabrali tako moćne mete...