Skip to Content
logologo
AI Incident Database
Open TwitterOpen RSS FeedOpen FacebookOpen LinkedInOpen GitHub
Open Menu
Descubrir
Enviar
  • Bienvenido a la AIID
  • Descubrir Incidentes
  • Vista espacial
  • Vista Tabular
  • Vista de lista
  • Entidades
  • Taxonomías
  • Enviar Informes de Incidentes
  • Ranking de Reportadores
  • Blog
  • Resumen de noticias de IA
  • Control de Riesgos
  • Incidente aleatorio
  • Registrarse
Colapsar
Descubrir
Enviar
  • Bienvenido a la AIID
  • Descubrir Incidentes
  • Vista espacial
  • Vista Tabular
  • Vista de lista
  • Entidades
  • Taxonomías
  • Enviar Informes de Incidentes
  • Ranking de Reportadores
  • Blog
  • Resumen de noticias de IA
  • Control de Riesgos
  • Incidente aleatorio
  • Registrarse
Colapsar

Problema 4911

Incidentes Asociados

Incidente 97113 Reportes
Iranian Hacker Group Cotton Sandstorm Reportedly Integrating AI into Cyber Influence Operations

Loading...
FBI: grupo cibernético iraní atacó a proveedor de pantallas francés durante los Juegos Olímpicos de verano
therecord.media · 2024

El FBI y otras agencias acusaron a los ciberdelincuentes iraníes de atacar los Juegos Olímpicos de Verano de 2024, incluido un intento de apoderarse de los paneles de anuncios para denunciar a Israel.

El Departamento del Tesoro de los Estados Unidos y la Dirección Nacional Cibernética de Israel se unieron al FBI para publicar esta semana un aviso sobre las operaciones de Emennet Pasargad, una conocida operación cibernética iraní previamente implicada en intentos de piratería contra Israel y las elecciones presidenciales estadounidenses de 2020.  

El grupo ha estado utilizando una empresa llamada Ayandeh Sazan Sepher Aria como tapadera para operaciones que los investigadores han etiquetado con varios nombres, incluidos “Cotton Sandstorm” y “Haywire Kitten”.

“El grupo exhibió una nueva técnica en sus esfuerzos por llevar a cabo operaciones de información habilitadas cibernéticamente hasta mediados de 2024 utilizando una gran variedad de personajes encubiertos, incluidas múltiples operaciones cibernéticas que ocurrieron durante y contra los Juegos Olímpicos de Verano de 2024, incluido el compromiso de un proveedor francés de visualización dinámica comercial”, decía el aviso.

ASA también ha intentado recopilar contenido de cámaras IP, comúnmente utilizadas para tomar videos de vigilancia, y ha utilizado herramientas de inteligencia artificial en línea, decía el aviso.

“Desde 2023, el grupo ha exhibido una nueva técnica, incluido el uso de revendedores de alojamiento ficticios para proporcionar infraestructura de servidor operativo a sus propios actores, así como a un actor en el Líbano involucrado en el alojamiento de sitios web”.

Según el FBI, los piratas informáticos utilizaron varias herramientas para hacerse con el control del proveedor francés de visualización dinámica comercial no identificado en julio de 2024. Su objetivo era "mostrar montajes fotográficos denunciando la participación de atletas israelíes en los Juegos Olímpicos y Paralímpicos de 2024".

"Este ciberataque se combinó con maniobras de desinformación que incluyeron la publicación de un artículo de noticias falso en un sitio web de medios de comunicación colaborativos franceses y la difusión de mensajes de amenaza a varios atletas israelíes y su séquito bajo la bandera de un falso grupo francés de extrema derecha 'Regiment GUD', haciéndose pasar por el verdadero grupo francés de extrema derecha 'GUD'", agregó el FBI.

El año pasado, el Departamento de Justicia y Microsoft implicaron a Emennet Pasargad en una operación cibernética que tuvo como objetivo la revista satírica francesa Charlie Hebdo. Los piratas informáticos robaron la información personal de 200.000 clientes de Charlie Hebdo después de piratear una de las bases de datos de la revista.

Suecia y Estados Unidos en la mira

El aviso, que se basa en investigaciones del FBI y análisis técnicos, también cita una investigación publicada recientemente de Microsoft que indica que el grupo está interesado en atacar sitios web electorales y medios de comunicación para presuntas operaciones de influencia.

El FBI identificó por primera vez las acciones de Emennet Pasargad en 2022, cuando informaron públicamente sobre varias operaciones de piratería y filtración diseñadas para avergonzar a organizaciones principalmente en Israel.

El Departamento de Justicia de Estados Unidos también acusó a dos miembros del grupo en 2021 por piratear varios sitios web electorales en 2020, compartir videos falsos de fraude electoral con miembros del partido republicano y hacerse pasar por miembros de los Proud Boys en correos electrónicos que amenazaban a los votantes demócratas.

Al igual que sus acciones en 2020, el FBI dijo que las "campañas recientes del grupo incluyen una mezcla de actividad de intrusión informática y afirmaciones exageradas o ficticias de acceso a redes de víctimas o datos robados para mejorar los efectos psicológicos de sus operaciones".

Los funcionarios del FBI también han podido recopilar información sobre las actividades comerciales de Emennet Pasargad a partir de otros incidentes en Francia, Suecia e Israel.

En al menos una operación, el FBI dijo que vio al grupo usar IA generativa para crear un presentador de noticias falso. El grupo también usa un potenciador de fotos con IA, un cambiador de voz y otros generadores de imágenes.

Las autoridades suecas han publicado varios avisos sobre operaciones de información y violaciones de datos (https://www.aklagare.se/nyheter-press/pressmeddelanden/2024/september/grovt-dataintrang-utfort-av-iran) llevadas a cabo por el grupo supuestamente en respuesta a ciudadanos suecos que han quemado el Corán.

El FBI atribuyó a ASA varias otras operaciones recientes, incluida la violación de una empresa de transmisión de televisión por protocolo de Internet (IPTV) estadounidense. ASA promueve varias otras operaciones de hacktivismo a través de cuentas de redes sociales con el nombre de "Cyber Court".

El FBI señaló que ha confiscado varios dominios utilizados por Emennet Pasargad para la gestión de infraestructura y la ofuscación.

Rehenes israelíes

Los funcionarios estadounidenses incluyeron varias afirmaciones de que miembros de ASA se pusieron en contacto con familiares de israelíes retenidos como rehenes por Hamás en Gaza desde el 7 de octubre de 2023.

Compartieron fotos de mensajes de texto enviados por el grupo a los familiares, en los que se dice que a Israel se le han ofrecido acuerdos a cambio de la liberación de los rehenes que han sido rechazados repetidamente.

Los piratas informáticos instaron a las familias a "mantenerse en contacto" para conocer el estado de los rehenes.

Se han llevado a cabo varias otras operaciones en Israel a través de la organización desde el 7 de octubre de 2023, incluido un esfuerzo por robar videos de cámaras IP en Israel. El grupo ha intentado identificar a los pilotos de combate israelíes, operadores de vehículos aéreos no tripulados y otros soldados involucrados en la invasión de Gaza a través de sitios web de ascendencia y más.

En febrero de 2022, el Departamento de Estado anunció una recompensa de 10 millones de dólares por información sobre Seyyed Mohammad Hosein Musa Kazemi y Sajjad Kashian, dos contratistas iraníes que trabajaron para Emennet Pasargad y lanzaron varias operaciones diseñadas para "sembrar discordia y socavar la fe de los votantes en el proceso electoral estadounidense".

El Departamento de Estado sancionó a miembros de Emennet Pasargad el mes pasado junto con los cargos emitidos por el ciberataque a la campaña del expresidente Donald Trump.

Leer la Fuente

Investigación

  • Definición de un “Incidente de IA”
  • Definición de una “Respuesta a incidentes de IA”
  • Hoja de ruta de la base de datos
  • Trabajo relacionado
  • Descargar Base de Datos Completa

Proyecto y Comunidad

  • Acerca de
  • Contactar y Seguir
  • Aplicaciones y resúmenes
  • Guía del editor

Incidencias

  • Todos los incidentes en forma de lista
  • Incidentes marcados
  • Cola de envío
  • Vista de clasificaciones
  • Taxonomías

2024 - AI Incident Database

  • Condiciones de uso
  • Política de privacidad
  • Open twitterOpen githubOpen rssOpen facebookOpen linkedin
  • e1b50cd