Μια ιρανική ομάδα χάκερ «χακαρίστηκε» η ίδια από Ρώσους με σκοπό τη διεξαγωγή κυβερνοκατασκοπείας σε διάφορες χώρες, όπως αποκάλυψαν βρετανικές και αμερικανικές υπηρεσίες (το NCSC της GCHQ και η NSA αντίστοιχα).
Μια ιρανική ομάδα χάκερ «χακαρίστηκε» η ίδια από Ρώσους με σκοπό τη διεξαγωγή κυβερνοκατασκοπείας σε διάφορες χώρες, όπως αποκάλυψαν βρετανικές και αμερικανικές υπηρεσίες (το NCSC της GCHQ και η NSA αντίστοιχα).
Όπως αναφέρει το BBC, η ιρανική ομάδα, με την ονομασία OilRig (το Reuters κάνει λόγο για ομάδα ονόματι APT34- σημειώνεται πως στο παρελθόν έχει αναφερθεί σύνδεση μεταξύ δραστηριοτήτων των ομάδων αυτών, και γενικότερα το «τοπίο» είναι αρκετά «θολό» ως προς τις ομάδες αυτές), παραβιάστηκε από μια ρωσική ομάδα ονόματι Turla. Αυτό που έκαναν οι Ρώσοι ήταν να διεισδύσουν στην ιρανική επιχείρηση κυβερνοκατασκοπείας προκειμένου να στοχεύσουν άλλα θύματα.
Έρευνα του National Cyberbesecurity Centre (NCSC) άρχισε το 2017 σχετικά με μια επίθεση εναντίον βρετανικού ακαδημαϊκού ιδρύματος, με αποτέλεσμα να αποκαλυφθεί η όλη δραστηριότητα. Συγκεκριμένα, το NCSC ανακάλυψε πως η επίθεση στο ίδρυμα είχε πραγματοποιηθεί από τη ρωσική ομάδα Turla, η οποία έκανε με τη σειρά της έρευνες για τα μέσα και τις δυνατότητες της ιρανικής OilRig.
Στο πλαίσιο μιας έρευνας διάρκειας μηνών αποκαλύφθηκε ότι η ρωσική ομάδα είχε στοχεύσει την ιρανική ομάδα και στη συνέχεια χρησιμοποίησε τα εργαλεία και την πρόσβασή της για τη συλλογή δεδομένων και την παραβίαση συστημάτων.
Διαπιστώθηκαν επιθέσεις σε πάνω από 35 χώρες, με τα περισσότερα από τα θύματα να είναι στη Μέση Ανατολή. Σε τουλάχιστον 20 περιπτώσεις οι παραβιάσεις ήταν επιτυχείς. Σκοπός ήταν η κλοπή μυστικών και έγινε υποκλοπή εγγράφων από διάφορους στόχους, μεταξύ των οποίων και κυβερνήσεις.
Υπηρεσίες ασφαλείας ανέφεραν πως η Turla αποκτούσε πληροφορίες που αποκτούσαν οι Ιρανοί αλλά παράλληλα έκανε και τις δικές της επιχειρήσεις, χρησιμοποιώντας την πρόσβαση των Ιρανών και ελπίζοντας πως αυτό κάλυπτε τα ίχνη της. Τα θύματα θεωρούσαν πως παραβιάστηκαν από την ιρανική ομάδα, τη στιγμή που οι πραγματικοί δράστες ήταν στη Ρωσία.
Όπως σημειώνει το BBC, δεν υπάρχουν στοιχεία πως στο Ιράν γνώριζαν ότι οι Ρώσοι χρησιμοποιούσαν την πρόσβασή τους ή ότι οι δραστηριότητες αυτές γίνονταν για να δημιουργήσουν εντάσεις μεταξύ των δύο χωρών- μα πρόκειται για μια ένδειξη ότι ο ο κόσμος των κυβερνοεπιχειρήσεων γίνεται όλο και πιο πολύπλοκος. «Γίνεται ένα όλο και περισσότερο στριμωγμένο μέρος» εξήγησε ο Πολ Τσίτσεστερ, διευθυντής επιχειρήσεων του NCSC, το οποίο υπάγεται στη GCHQ. Όπως εξήγησε, δεν είχε ξαναδεί στο παρελθόν τόσο προηγμένη επίθεση.
Ο ίδιος σημείωσε πως δεν θα χαρακτήριζε τις ρωσικές επιθέσεις ως περίπτωση «false flag» (προβοκάτσια), καθώς δεν επρόκειτο για μια απόπειρα ενοχοποίησης κάποιου άλλου. Επίσης, το NCSC δεν απέδωσε απευθείας τις επιθέσεις στις κυβερνήσεις της Ρωσίας και του Ιράν, ωστόσο στο παρελθόν η Turla έχει συνδεθεί με τη ρωσική FSB και η OilRig με την ιρανική κυβέρνηση.
Όπως τονίζει το BBC, η επιχείρηση ήταν κυρίως βρετανική, ωστόσο οι λεπτομέρειες αποκαλύφθηκαν από κοινού από την NCSC και την αμερικανική NSA.
Σύμφωνα με το Reuters, αποκτώντας πρόσβαση στις ιρανικές υποδομές, η Turla μπόρεσε να χρησιμοποιήσει τα συστήματα «διοικήσεως και ελέγχου» των Ιρανών για να χρησιμοποιήσει το δικό της κακόβουλο λογισμικό. Επίσης, η ρωσική ομάδα ήταν σε θέση να αποκτήσει πρόσβαση στα δίκτυα των στόχων της ιρανικής ομάδας και ακόμα και να αποκτήσει πρόσβαση στον κώδικα που απαιτείται για τη δημιουργία «ιρανικής προέλευσης» εργαλείων hacking.
Κατά τον Τσίτσεστερ, σκοπός της δημοσιοποίησης είναι να βοηθήσει άλλους να εντοπίσουν αυτή τη δραστηριότητα και να προστατευτούν. «Θέλουμε να στείλουμε ένα ξεκάθαρο μήνυμα πως ακόμη και όταν προσπαθούν να κρύψουν την ταυτότητά τους...μπορούμε να τους αναγνωρίσουμε» είπε σχετικά.