Trace Id is missing

Iran ansvarlig for Charlie Hebdo-angrep

Et nærbilde av en planet

I dag gir Microsofts Digital Threat Analysis Center (DTAC) en iransk statlig aktør skylden for en nylig påvirkningsoperasjon mot det satiriske franske magasinet Charlie Hebdo. Microsoft kaller denne aktøren for NEPTUNIUM, som også er identifisert av det amerikanske justisdepartementet som  Emennet Pasargad.

Tidlig i januar påstod en nettbasert gruppe som ingen tidligere hadde hørt om, som kalte seg for «Hellige Sjeler», som vi nå kan identifisere som NEPTUNIUM, at de hadde fått personopplysningene til mer enn 200 000 Charlie Hebdo-kunder etter å ha «fått tilgang til en database». Som bevis, ble et utvalg av dataene frigittav Hellige Sjeler, som inkluderte et regneark med fullstendige navn, telefonnumre, hjemme- og e-post-adresser til kontoer som hadde abonnert på, eller kjøpt varer fra publikasjonen. Denne informasjonen, oppnådd av den iranske aktøren, kunne sette magasinets abonnenter i fare for nettbasert eller fysisk målretting fra ekstremistorganisasjoner.

Vi tror dette angrepet er et svar fra iranske myndigheter, på en tegneseriekonkurranse som ble gjennomført av Charlie Hebdo. En måned før Hellige Sjeler utførte angrepet, annonserte magasinet at de skulle arrangere en internasjonal konkurranse for tegneserier som «gjorde narr av» av det iranske statsoverhodet Ali Khamenei. Utgaven med tegneserie-vinnerne skulle publiseres tidlig i januar, så det sammenfalt med åtteårsjubileet for et angrep av to AQUAP (al-Qa’ida på Den arabiske halvøy) -inspirerte overfallsmenn på magasinets kontorer.

Hellige Sjeler annonserte at dataminnet var til salgs for 20 BTC (tilsvarte omtrent USD 340,000 den gang). Frigivelsen av hele minnet med stjålne data – med den antagelse at angriperne faktisk hadde dataene de påsto å besitte – ville i hovedsak bestått av massespredning av leserskaren til en publikasjon som allerede har vært utsatt for ekstremisttrusler (2020), og dødelige terrorangrep (2015). For at ikke de angivelig stjålne kundedataene skulle bli forkastet som oppdiktet, kunne den franske ledende avisen Le Monde bekrefte «med flere ofre for denne lekkasjen», troverdigheten til eksempeldokumentet publisert av Hellige Sjeler.

Etter at Hellige Sjeler la ut eksempeldata på YouTube og flere hackerfora, ble lekkasjen forsterket med en felles operasjon på tvers av flere sosiale medieplattformer. Dette forsterkningsarbeidet brukte et spesielt sett med taktikker, teknikker og prosedyrer for påvirkning (TTP-er) som DTAC har sett før i iranske hack-and-leak-påvirkningsoperasjoner.

Angrepet sammenfalt med kritikken av tegneseriene fra iranske myndigheter. 4. januar tvitret den iranske utenriksministeren Hossein Amir-Abdollahian følgende: «Den fornærmende og uhøflige handlingen til den franske publikasjonen […] mot den religiøse og politisk-spirituelle myndigheten, blir ikke […] stående ubesvart” Samme dag ble den franske ambassadøren innkalt til Iran av det iranske utenriksdepartementet på grunn av Charlie Hebdos «fornærmelse». 5. januar stengte det franske instituttet for forskning i Iran, i det som det iranske utenriksdepartementet beskrev som et «første skritt», og sa de «på alvor ville forfølge saken og iverksette nødvendige tiltak».

Det finnes flere elementer ved angrepet som likner på tidligere angrep gjennomført av iranske statlige aktører, blant annet:

  • En hacktivistprofil som krever anseelse for cyberangrepet
  • Påstander om å ha gjort et nettsted uleselig
  • Lekkasje av private data på nettet
  • Bruken av uekte «sokkedukke»-profiler – sosiale mediekontoer som bruker fiktive eller stjålne identiteter, for å tilsløre kontoens egentlige eier for å avlede – som påstår å komme fra landet som hackingen rettet seg mot for å fremme cyberangrepet, ved å bruke språk med feil som er åpenbare for de som snakker språket
  • Etterligning av autorative kilder
  • Kontakte nyhetsmedieorganisasjoner

Selv om tilskrivelsen vi gjør i dag, er basert på et større sett med informasjon tilgjengelig for Microsofts DTAC-team, er dette mønsteret typisk for iranske statssponsede operasjoner. Disse mønstrene har også blitt identifisert av FBIs October 2022 Private Industry Notification (PIN) som brukt av aktører koblet til Iran for å kjøre cyberaktiverte påvirkningsoperasjoner.

Kampanjen som retter seg mot Charlie Hebdo nytter seg av dusinvis av franskspråklige sokkedukke-kontoer for å forsterke kampanjen og distribuere antagonistiske meldinger. 4. januar begynte kontoene, der mange hadde hatt lave følge(r)antall, og nylig var opprettet, å publisere kritikk av Khamenei-tegneserier på Twitter. Det som er viktigere er, at før det hadde vært omfattende rapportering om det påståtte cyberangrepet, hadde disse kontoene publisert identiske skjermbilder av et nettsted som er gjort uleselig, som inkluderte den franske meldingen: «Charlie Hebdo a été piraté» («Charlie Hebdo ble hacket»).

Noen få timer etter at sokkedukkene begynte å tvitre, sluttet minst to andre sosiale mediekontoer seg til og etterlignet franske autoritetsfigurer – én etterlignet en teknisk leder og en annen en Charlie Hebdo-redaktør. Disse kontoene, som begge ble opprettet i desember 2022 med lavt antall følgere, begynte deretter å legge ut skjermbilder av de lekkede Charlie Hebdo-kundedataene fra Hellige Sjeler. Kontoene har sidenvært utestengt fra Twitter.

Bruken av sokkedukke-kontoer har blitt observert i andre operasjoner koblet til Iran, inkludert et angrep hevdet av Atlas Group, en partner for Hackers of Savior, som FBI tilskrev til Iran i 2022. Under verdenscupen i 2022 hevdet Atlas Group å ha «trengt seg inn i infrastrukturene»[sic] og gjort et israelsk sportsnettsted uleselig. På Twitter ble angrepet forsterket av sokkedukke-kontoer som snakket hebraisk, og etterligning av en sportsreporter fra en populær israelsk nyhetskanal. Den falske nyhetskontoen la ut at etter å ha reist til Qatar, hadde han konkludert med at israelere «ikke burde reise til arabiske land».

Sammen med skjermbilder av lekkede data, la sokkedukke-kontoene ut krenkende meldinger på fransk, inkludert: «For meg burde det neste emnet i Charlies tegneserier være franske cybersikkerhetseksperter.» De samme kontoene ble også sett prøve å styrke nyhetene til den angivelige hackingen ved å respondere i tweeter til publikasjoner og journalister, inkludert den jordanske dagsavisen al-Dustour, Algeries Echorouk og Le Figaro-reporter Georges Malbrunot. Andre sokkedukke-kontoer hevdet at Charlie Hebfrado arbeidet på vegne av franske myndigheter og sa at sistnevnte ønsket å lede offentligheten bort fra arbeidsavbrytelser.

I henhold til FBIer ett av målene til iranske påvirkningsoperasjoner å «undergrave den offentlige tilliten til sikkerheten til offerets nettverk og data, samt å skape vanskeligheter for offerets selskaper og målrettede land.» Budskapet i angrepet som rettet seg mot Charlie Hebdo, likner på andre kampanjer koblet til Iran, slik som de som ble hevdet av Hackers of Savior, en profil tilknyttet Iran, som i april 2022 hevdet å ha infiltrert cyberinfrastrukturen til store israelske databaser og publiserte en melding for å advare israelerne om å «Ikke stole på myndighetssentrene».

Uansett hva man måtte mene om Charlie Hebdosredaksjonelle valg, utgjør frigivelsen av personlig identifiserbar informasjon om titusenvis av kunder en alvorlig trussel. Dette ble understreket 10. januar i en advarsel om «hevn» mot publikasjonen fra Hossein salami, øverstkommanderende for Iransk revolusjonsgarde, som pekte på forfatter Salman Rushdie, som eksempel, som ble stukket ned i 2022. Added Salami, «Rushdie kommer ikke tilbake».

Tilskrivelsen vi gjør i dag er basert på DTAC Framework for Attribution.

Microsoft investerer i sporing og deling av informasjon om statlige påvirkningsoperasjoner, slik at kunder og demokratier rundt om i verden kan beskytte seg mot angrep som det mot Charlie Hebdo. Vi vil fortsette å frigi informasjon som dette når vi ser liknende operasjoner fra myndigheter og kriminelle grupper rundt om i verden.

Tildelingsmatrise for påvirkningsoperasjon  1

Diagrammatrise for cyberbaserte påvirkningsoperasjoner

Relaterte artikler

Beskyttelse av Ukraina: Tidlige erfaringer fra cyberkrigen

De nyeste funnene i det pågående arbeidet innen trusselinformasjon i krigen mellom Russland og Ukraina, og en rekke konklusjoner fra de første fire månedene, forsterker behovet for kontinuerlige og nye investeringer innen teknologi, data og partnerskap for å hjelpe myndigheter, selskaper, ikke-statlige organisasjoner og universiteter.

Cybermotstandskraft

Microsoft Sikkerhet foretok en undersøkelse av mer enn 500 sikkerhetseksperter for å forstå fremvoksende sikkerhetstrender og de største bekymringene blant sikkerhetsansvarlige.

Innsikt fra billioner av daglige sikkerhetssignaler

Microsofts sikkerhetseksperter belyser dagens trussellandskap, gir innsikt om fremvoksende trusler samt historisk vedvarende trusler.

Følg Microsoft