Los expertos del equipo de inteligencia de amenazas de Microsoft han alertado de la existencia de un subgrupo de piratas informáticos iraníes que están llevando a cabo ciberataques contra las infraestructuras críticas de EE.UU.
Al grupo en cuestión se le ha denominado 'Mint Sandstorm' y se cree que está formado sobre la base del colectivo de hackers Phosphorous.
Aunque antes estaban en 'segunda fila' realizando tareas de vigilancia han pasado a un papel más activo al hacer ataques directos.
Desde la compañía de Redmond lo vinculan con el Cuerpo de la Guardia Revolucionaria Islámica (IRGC), trabajando directamente para el gobierno iraní.
Se supone que Mint Sandstorm está haciendo estas incursiones en represalia por los ataques a la infraestructura de Irán, las cuales el país ha atribuido a EE.UU. e Israel.
Hablamos de incidentes que tienen casi dos años, como las amenazas al sistema ferroviario de junio de 2021 o el ciberataque que provocó interrupciones en las estaciones de servicio iraníes en octubre de 2021.
Mayor margen de acción para los cibermalos
Desde Microsoft teorizan con que el gobierno iraní está permitiendo a los actores de amenazas patrocinados por el estado que tengan más libertad y margen de acción a la hora de llevar a cabo sus amenazas.
"Esta orientación también coincidió con un aumento más amplio en el ritmo y el alcance de los ciberataques atribuidos a los actores de amenazas iraníes, incluyendo otro subgrupo Mint Sandstorm, que Microsoft observó a partir de septiembre de 2021”, advierte la empresa co-fundada por Bill Gates en su informe.
“El aumento de la agresión de los actores de amenazas iraníes pareció correlacionarse con otros movimientos del régimen iraní bajo un nuevo aparato de seguridad nacional, lo que sugiere que tales grupos están menos limitados en sus operaciones”, añade.
Algo clave en el modus operandi de Mint Sandstorm es que se sirven de exploits de prueba de concepto a medida que se hacen públicos. También usaron exploits de día N y vulnerabilidades más antiguas, como Log4Shell.