CyberThreat Report

CyberThreat Report

Charming Kitten (APT35)

Az Iszlám Forradalmi Gárda kiberkémkedési műveletei

Ferenc Frész's avatar
Ferenc Frész
Oct 21, 2025
∙ Paid
1
1
Share

/TL;DR

Cikkünk középpontjában a “KittenBusters” néven ismert csoport által a GitHub platformon közzétett, példátlanul részletes adatszivárgás áll, amely belső működési dokumentumokat, az iráni állami hátterű “Charming Kitten” (más néven APT35, Phosphorus) kiberkémkedési csoport tagjainak személyes adatait, valamint egyedi fejlesztésű kártevők forráskódját tartalmazza. A jelentés célja, hogy a kiszivárgott információkat a kiberbiztonsági közösség által gyűjtött nyílt forrású hírszerzési adatokkal (OSINT) szintetizálva átfogó képet adjon a csoport szervezeti felépítéséről, motivációiról, technikai képességeiről és operatív módszereiről.

Főbb megállapítások

  • Közvetlen kapcsolat az IRGC-vel: A kiszivárgott adatok minden eddiginél erősebb és közvetlenebb bizonyítékot szolgáltatnak arra, hogy a Charming Kitten az Iszlám Forradalmi Gárda (IRGC) Hírszerző Szervezetének (IRGC-IO) szerves részeként működik. A leleplezés konkrétan az IRGC-IO 1500-as Ellen-hírszerzési Osztálya alatt működő “40-es Részleget” azonosítja a műveletek végrehajtójaként. Ez a kapcsolat egyértelműen állami megbízatásra és irányításra utal, amelynek célja Irán geopolitikai és belső biztonsági érdekeinek érvényesítése.

  • Kulcsszereplők és fedőcégek azonosítása: A szivárgás felfedi a műveletek

Keep reading with a 7-day free trial

Subscribe to CyberThreat Report to keep reading this post and get 7 days of free access to the full post archives.

Already a paid subscriber? Sign in
© 2025 CyEx Kft.
Publisher Privacy
Substack
Privacy ∙ Terms ∙ Collection notice
Start your SubstackGet the app
Substack is the home for great culture