Charming Kitten (APT35)
Az Iszlám Forradalmi Gárda kiberkémkedési műveletei
/TL;DR
Cikkünk középpontjában a “KittenBusters” néven ismert csoport által a GitHub platformon közzétett, példátlanul részletes adatszivárgás áll, amely belső működési dokumentumokat, az iráni állami hátterű “Charming Kitten” (más néven APT35, Phosphorus) kiberkémkedési csoport tagjainak személyes adatait, valamint egyedi fejlesztésű kártevők forráskódját tartalmazza. A jelentés célja, hogy a kiszivárgott információkat a kiberbiztonsági közösség által gyűjtött nyílt forrású hírszerzési adatokkal (OSINT) szintetizálva átfogó képet adjon a csoport szervezeti felépítéséről, motivációiról, technikai képességeiről és operatív módszereiről.
Főbb megállapítások
Közvetlen kapcsolat az IRGC-vel: A kiszivárgott adatok minden eddiginél erősebb és közvetlenebb bizonyítékot szolgáltatnak arra, hogy a Charming Kitten az Iszlám Forradalmi Gárda (IRGC) Hírszerző Szervezetének (IRGC-IO) szerves részeként működik. A leleplezés konkrétan az IRGC-IO 1500-as Ellen-hírszerzési Osztálya alatt működő “40-es Részleget” azonosítja a műveletek végrehajtójaként. Ez a kapcsolat egyértelműen állami megbízatásra és irányításra utal, amelynek célja Irán geopolitikai és belső biztonsági érdekeinek érvényesítése.
Kulcsszereplők és fedőcégek azonosítása: A szivárgás felfedi a műveletek



