/TL;DR
Cikkünk középpontjában a “KittenBusters” néven ismert csoport által a GitHub platformon közzétett, példátlanul részletes adatszivárgás áll, amely belső működési dokumentumokat, az iráni állami hátterű “Charming Kitten” (más néven APT35, Phosphorus) kiberkémkedési csoport tagjainak személyes adatait, valamint egyedi fejlesztésű kártevők forráskódját tartalmazza. A jelentés célja, hogy a kiszivárgott információkat a kiberbiztonsági közösség által gyűjtött nyílt forrású hírszerzési adatokkal (OSINT) szintetizálva átfogó képet adjon a csoport szervezeti felépítéséről, motivációiról, technikai képességeiről és operatív módszereiről.
Főbb megállapítások
Közvetlen kapcsolat az IRGC-vel: A kiszivárgott adatok minden eddiginél erősebb és közvetlenebb bizonyítékot szolgáltatnak arra, hogy a Charming Kitten az Iszlám Forradalmi Gárda (IRGC) Hírszerző Szervezetének (IRGC-IO) szerves részeként működik. A leleplezés konkrétan az IRGC-IO 1500-as Ellen-hírszerzési Osztálya alatt működő “40-es Részleget” azonosítja a műveletek végrehajtójaként. Ez a kapcsolat egyértelműen állami megbízatásra és irányításra utal, amelynek célja Irán geopolitikai és belső biztonsági érdekeinek érvényesítése.
Kulcsszereplők és fedőcégek azonosítása: A szivárgás felfedi a műveletek
Keep reading with a 7-day free trial
Subscribe to CyberThreat Report to keep reading this post and get 7 days of free access to the full post archives.