
APT35 (Charming Kitten)
APT35, även känd som Charming Kitten, är en avancerad persisk cyberhotgrupp (Advanced Persistent Threat) som har kopplats till den iranska regeringen. Gruppen är känd för sina sofistikerade cyberoperationer som inkluderar spionage, phishing-attacker och spridning av skadlig kod. Deras mål är ofta diplomatiska, akademiska, och politiska aktörer, särskilt sådana som är kopplade till iranska dissidentgrupper, mänskliga rättigheter eller internationella förhandlingar.
Kända Egenskaper hos APT35
- Taktik, tekniker och metoder:
- Spear-phishing: APT35 är skickliga på att skapa övertygande phishing-kampanjer som efterliknar välkända institutioner eller individer för att lura offren att avslöja känslig information.
- Credential Harvesting: De använder falska inloggningssidor för att samla in autentiseringsuppgifter, särskilt för tjänster som Gmail, Outlook och andra populära plattformar.
- Malware-utveckling: Gruppen har utvecklat egna skadliga program, inklusive verktyg för fjärråtkomst och datainsamling, vilket gör deras operationer mer effektiva.
- Målgrupper:
- Diplomater, politiker och personer inom internationella organisationer.
- Journalister, forskare och aktivister med fokus på Iran.
- Företag inom teknik, energi och telekommunikation.
- Kritiska infrastrukturer och försvarssektorer.
- Geopolitisk agenda:
APT35 tros vara kopplade till Irans Islamiska Revolutionära Gardet (IRGC) och arbetar för att främja landets geopolitiska mål. Deras attacker är ofta riktade mot individer och organisationer som anses vara motståndare till den iranska regimen eller som har strategisk information som kan gynna deras nationella intressen.
Kända operationer
- Operation Cleaver (2014):
- En av gruppens tidiga kända kampanjer riktade mot kritisk infrastruktur i USA och andra länder, inklusive flygplatser, sjukhus och energianläggningar.
- Phishing-kampanjer mot val och diplomati:
- APT35 har genomfört flera attacker för att påverka val och spionera på diplomatiska samtal, särskilt i samband med den iranska kärnenergiförhandlingen.
- Attack mot COVID-19-relaterad forskning:
- Under pandemin riktade gruppen sig mot organisationer som arbetade med vaccin- och behandlingsutveckling för att samla in känslig information.
Teknisk förmåga och anpassning
APT35 är en flexibel och adaptiv grupp som utvecklar sina verktyg och strategier för att ligga steget före cybersäkerhetsexperterna. De är kända för att snabbt återhämta sig efter upptäckt och anpassa sina operationer för att undvika framtida exponering.
Säkerhetsåtgärder mot APT35
- Utbildning i cybersäkerhet:
Öka medvetenheten om phishing och social ingenjörskonst för att minska risken för attacker. - Multi-faktor-autentisering (MFA):
Skydda konton genom att använda flera lager av autentisering. - Proaktiva försvarsstrategier:
Övervaka nätverk och använda hotinformationsplattformar för att upptäcka misstänkt aktivitet i tid. - Regelbundna uppdateringar:
Säkerställ att alla program och system är uppdaterade för att täppa till säkerhetshål.
APT35 är en av de mest framstående aktörerna inom den iranska cyberarenan, och deras hot bör tas på allvar av både regeringar och privata företag.
Läs mer
Irans inblandning i utländska val
Irans agerande i att blanda sig i utländska val utgör en allvarlig utmaning mot demokratiska processer och stabiliteten i regionen. De metoder som används, inklusive desinformationskampanjer, cyberattacker och manipulation av sociala medier.
Ondskans axelmakter
Länder som Kina, Ryssland, Iran och Nordkorea använder en rad taktiker för att stärka sitt geopolitiska inflytande, inklusive desinformation, cyberattacker, hybridhot och propaganda, med målet att undergräva demokratier och deras valprocesser.