Kiberbiztonság ma: Újabb hírek az iráni kiberfrontról
Az elmúlt napok geopolitikai válsága nem csupán a hagyományos frontokon, hanem a kibertérben is akut feszültségeket generál. A The Record beszámolója szerint az amerikai U.S. Cyber Command kulcsszerepet vállalt abban az „Operation Epic Fury” fedőnevű hadműveletben, amelynek keretében nem-kinetikus eszközökkel – többek között kommunikációs és érzékelőrendszerek zavarásával – próbálták akadályozni iráni katonai válaszlépések koordinálását. A hadművelet támogatta a mostani amerikai és izraeli légicsapásokat Irán ellen, és a Pentagon nyilatkozata szerint a cél a kommunikációs hálózatok és szenzorok működésének megzavarása volt az ellenség zavartalan reakciójának megakadályozására.
A konfliktus digitális szakaszában további kiberműveleteket is regisztráltak: több híroldalt és akár egy vallási applikációt is feltörtek, ahol propagandacélú üzenetek jelentek meg – mindez valószínűleg nemzetközi, állami támogatással dolgozó kibererőknek volt köszönhető. A szakértők figyelmeztetnek, hogy Irán vagy Iránnal szimpatizáló proxy-csoportok retorzióként akár további kibertámadásokat is végrehajthatnak.
A The Register elemzése szerint Irán már korábban is folytatott kiberkémkedési kampányokat, API-szintű feltérképezéseket, valamint DDoS- és malware-támadásokat a Közel-Kelet, különösen Izrael és a Perzsa-öböl országaiban. Az ilyen tevékenységek egy része a konfliktus kiéleződése előtt zajlott, és most újult erővel folytatódik: pro-iráni szereplők állítása szerint ipari vezérlőrendszereket (Unitronics) is kompromittáltak különböző régiókban, többek között Izraelben és Jordániában. A digitális kampányok célpontjai között DNS-routerek és infrastruktúra-elemek is szerepelnek, míg a kibertérben tapasztalt aktivitást a kutatók a közeljövőre nézve „emelt szintű fenyegetésként” jellemzik, várhatóan nem csak regionális, hanem akár amerikai szervezetek ellen is. Felhívják azonban arra is a figyelmet, hogy azért az iráni információs műveleteknek hagyományosan része a nagyotmondás, úgyhogy kellő forráskritikával kell mindent kezelni.
Ezzel párhuzamosan a Zscaler ThreatLabz és az Infosecurity Magazine által részletezett új kampány rámutat, hogy egy feltételezett iráni hátterű kibercsoport, a Dust Specter, Irak kormányzati tisztviselőit és infrastruktúráját célozta meg januárban. A támadók hamisított weboldalakat és domain-infrastruktúrát használtak, például az iraki külügyminisztérium nevével visszaélve, hogy rosszindulatú payloadokat juttassanak be a célpontok rendszerébe. A ThreatLabz jelentése szerint több SplitDrop, TwinTask, TwinTalk és GhostForm nevű eszköz is szerepet kapott ezekben a kampányokban.
Források:
Cyber Command disrupted Iranian comms, sensors, top general says: https://therecord.media/iran-cyber-us-command-attack
Iran’s cyberwar has begun: https://www.theregister.com/2026/03/02/cyber_warfighters_iran/
Iranian Cyber Threat Actor Targets Iraqi Government Officials in AI-Powered Campaign: https://www.infosecurity-magazine.com/news/iran-cyber-threat-actor-iraq/The Prof and The GeekRead More