Согласно новому исследованию Вирджинии ThreatConnect, возможная связь между WikiLeaks и правительственными иранцами Хакеры, Цифры показывают, что оба использовали сервер в Москве.
Расследование показывает, что это хакерская кампания с использованием фишинговых атак для установки вредоносного программного обеспечения или кражи паролей. Целями нападений были дипломаты 500, журналисты, работники правозащитных организаций, ученые и исследователи (в основном на Ближнем Востоке).
Израильская охранная компания Чистое небо обнаружил кампанию в мае 2015 года и, основываясь на некоторых доказательствах, полагал, что за атаками стояла хакерская организация «Rocket Kitten», также известная как «APT33», которая в прошлом поддерживала отношения с правительством Ирана.
ThreatConnect сообщает в своем отчете, что связывание некоторых событий приводит ее к выводу, что WikiLeaks объединился с командой Rocket Kitten, чтобы распространять информацию о саудовских дипломатах.
Расследование завершается арестом основателя WikiLeaks Джулиана Ассанжа в Лондоне. Федеральная прокуратура в Вирджинии обвиняет его Ассанжу что он организовал заговор, чтобы помочь Челси Мэннингу, бывшему военному, который был приговорен к тюремному заключению за разглашение секретных военных и дипломатических документов США.
2015 WikiLeaks начал расширяться и использовал один сервер в москве.
Что привлекло внимание ThreatConnect, так это то, что IP-адрес нового сервера WikiLeaks в июле 2015 последний раз был замечен в мае 2015. В то время они использовались для входа пользователей на сайт [.] Com, который был поддельной страницей входа в Google Drive и использовался при фишинг-атаках на Rocket Kitten.
«Этот IP-адрес был частью серии выделенных серверов HostKey», - говорится в отчете. «Это показывает, что только одно лицо или коллектив контролировал инфраструктуру, размещенную на этом IP».
Это, вероятно, указывает на то, что WikiLeaks размещал сайт фишинга, чтобы помочь хакерам Ирана
«Мы не можем быть уверены в том, кто стоял за атакой, в результате которой были опубликованы файлы с WikiLeaks», - сказал Кайл Эмке, исследователь ThreatConnect. «Но время и общее местоположение не могут быть совпадением».
Однако есть некоторые, которые утверждают, что это может быть просто совпадением. Существует вероятность того, что IP-адрес был использован после того, как иранские хакеры покончили с ним.
Например, Eyal Sela, глава ClearSky, поддерживает второе представление. Он считает, что WikiLeaks, вероятно, случайно получил старый адрес Rocket Kitten в случае, если обе команды использовали одного и того же провайдера «пуленепробиваемого хостинга».
В конце концов, иранский ракетный котенок может быть не единственной финансируемой государством хакерской группой.
WikiLeaks, со своей стороны, заявил, что утечка данных о Саудовской Аравии произошла от другой группы хакеров, Йеменской кибер-армии, которая в мае напала на саудовских дипломатов 2015.