Cấu hình máy chủ sai, hacker Iran vô tình để lộ 40GB tài liệu training nội bộ

Hơn 40GB tài liệu training dạng video của nhóm hacker Iran ITG18 (hay còn được biết tới với những cái tên Charming Kitten, Phosphorous hay APT35) vừa bị các nhà nghiên cứu thu thập được. Đây là các video mà ITG18 sử dụng để đào tạo mạng lưới hacker triển khai những chiến dịch tấn công quy mô lớn.

Trong các video, những nạn nhân bao gồm các tài khoản cá nhân của quân nhân Hải quân Hoa Kỳ và Hy Lạp. Ngoài ra, những vụ lừa đảo không thành công nhắm vào quan chức Bộ Ngoại Giao Hoa Kỳ và một nhà từ thiện người Mỹ gốc Iran cũng được đưa ra làm ví dụ.

Hacker Iran đã cấu hình sai tính năng bảo mật trên máy chủ

Các nhà nghiên cứu thuộc bộ phận X-Force Incident Response Intelligence Services (IRIS) của IBM cho biết họ tìm ra những video này trên một máy chủ điện toán đám mây ảo riêng bị cấu hình bảo mật sai. Đây là một lỗi khá sơ đẳng của nhóm hacker ITG18.

Trong video, phương thức tấn công của ITG18 là dùng các kịch bản lừa đảo để nắm quyền truy cập vào email và tài khoản mạng xã hội của đối tượng. Sau đó, chúng đăng nhập vào tài khoản, xóa thông báo đăng nhập, trích xuất các dữ liệu quan trọng.

Từ khi xuất hiện tới nay, ITG18 thường xuyên nhắm vào các nhân viên chính phủ, ngoại giao và quân đội Hoa Kỳ, Trung Đông để thu thập thông tin tình báo và gián điệp. Nhiều nguồn tin cho rằng ITG18 được tài trợ bởi chính phủ Iran.

Để đám bảo an toàn, các chuyên gia bảo mật khuyên bạn nên sử dụng phương thức xác thực hai lớp cho các tài khoản của mình. Bên cạnh đó, tuyệt đối không nên nhấp vào các đường link lạ hoặc được gửi từ những người không quen biết.