GIJOTINA
  • Lajme
    • Politikë
    • Aktualitet
    • Ekonomi & Sociale
    • Kosovë & Rajon
    • Botë
  • Fact-Checking & Analize
  • OP-ED
    • Opinion
    • Editorial
    • Sondazh
  • Intervista
  • Sport
  • Të tjera
    • Art & Kulturë
    • Teknologji
    • Shëndet & Fitness
    • Kuriozitete
    • Show Biz
    • Lifestyle
    • Horoskopi
    • Moti
Nuk ka rezultat
View All Result
GIJOTINA
Nuk ka rezultat
View All Result
Fillimi Lajme Aktualitet

CISA dhe FBI marrin “në dorë” rrjetet qeveritare në Shqipëri: Si u përgatit sulmi nga hakerat

08:48 - 22/09/22
në Aktualitet
Kohë leximi: 4 min
A A
CISA dhe FBI marrin “në dorë” rrjetet qeveritare në Shqipëri: Si u përgatit sulmi nga hakerat
Facebook Twitter LinkedIn WhatsApp

Dalin të tjera detaje nga sulmi kibernetik në faqet qeveritare si E-albania, sistemin TIMS dhe uebin e Policisë së Shtetit. Sipas Byrosë Federale të Hetimit (FBI) dhe Agjencisë së Sigurisë Kibernetike dhe Sigurisë së Infrastrukturës (CISA) po publikojnë këtë Këshillim të përbashkët për Sigurinë Kibernetike për të dhënë informacion mbi operacionet e fundit kibernetike kundër Qeverisë së Shqipërisë në korrik dhe shtator. Ky këshillim ofron një afat kohor të aktivitetit të vëzhguar, nga qasja fillestare deri te ekzekutimi i kriptimit dhe sulmeve me fshirëse. Informacion shtesë në lidhje me dosjet e përdorura nga aktorët gjatë shfrytëzimit dhe sulmit kibernetik kundër organizatës së viktimës jepet në Shtojcat A dhe B.

Në korrik 2022, aktorët kibernetikë shtetërorë iranianë – të identifikuar si “Drejtësia e Atdheut” – nisën një sulm kibernetik shkatërrues kundër Qeverisë së Shqipërisë, i cili i bëri faqet e internetit dhe shërbimet të padisponueshme. Një hetim i FBI-së tregon se aktorët kibernetikë shtetërorë iranianë morën akses fillestar në rrjetin e viktimës afërsisht 14 muaj përpara se të fillonin sulmin shkatërrues kibernetik, i cili përfshinte një kodues skedarësh të stilit ransomëare dhe një malëare që fshinte disqet. Aktorët mbajtën akses të vazhdueshëm në rrjet për afërsisht një vit, duke aksesuar dhe shfrytëzuar periodikisht përmbajtjen e postës elektronike.

Midis majit dhe qershorit 2022, aktorët kibernetikë shtetërorë iranianë kryen lëvizje anësore, zbulimin e rrjetit dhe marrjen e kredencialeve nga rrjetet e qeverisë shqiptare. Në korrik 2022, aktorët lansuan ransomëare në rrjete, duke lënë një mesazh anti-muxhahid E-Khalq (MEK) në desktop. Kur mbrojtësit e rrjetit identifikuan dhe filluan t’i përgjigjen aktivitetit të ransomëare, aktorët kibernetikë vendosën një version të malëare shkatërrues ZeroCleare.

Në qershor 2022, HomeLand Justice krijoi një faqe interneti dhe profile të shumta të mediave sociale që postonin mesazhe anti-MEK. Më 18 korrik 2022, Homeland Justice pretendoi meritën për sulmin kibernetik ndaj infrastrukturës së qeverisë shqiptare. Më 23 korrik 2022, Drejtësia e Atdheut postoi video të sulmit kibernetik në faqen e tyre të internetit. Nga fundi i korrikut deri në mesin e gushtit 2022, llogaritë e mediave sociale të lidhura me HomeLand Justice demonstruan një model të përsëritur të reklamimit të informacionit të Qeverisë Shqiptare për publikim, duke postuar një sondazh ku u kërkon të anketuarve të zgjidhnin informacionin e qeverisë që do të publikohej nga HomeLand Justice, dhe më pas duke e lëshuar atë informacion. —ose në një skedar .zip ose në një video të një regjistrimi në ekran me dokumentet e shfaqura.

Në shtator 2022, aktorët kibernetikë iranianë nisën një valë tjetër sulmesh kibernetike kundër Qeverisë së Shqipërisë, duke përdorur TTP dhe malëare të ngjashëm si sulmet kibernetike në korrik. Këto ka të ngjarë të jenë bërë si hakmarrje për atribuimin publik të sulmeve kibernetike në korrik dhe ndërprerjen e marrëdhënieve diplomatike midis Shqipërisë dhe Iranit.
Detaje teknike:

Qasja fillestare

Afati kohor: Përafërsisht 14 muaj para sulmeve të kriptimit dhe fshirësit.

Detajet: Qasja fillestare u mor nëpërmjet shfrytëzimit të një Microsoft SharePoint që përballet me internetin, duke shfrytëzuar CVE-2019-0604.

Qëndrueshmëria dhe lëvizja anësore

Afati kohor: Përafërsisht disa ditë deri në dy muaj pas kompromisit fillestar.

Detaje: Pas marrjes së aksesit në mjedisin e viktimës, aktorët përdorën disa .aspx ëebshells, pickers.aspx, error4.aspx, dhe ClientBin.aspx, për të ruajtur qëndrueshmërinë. Gjatë kësaj periudhe kohore, aktorët përdorën gjithashtu RDP (kryesisht), SMB dhe FTP për lëvizje anësore në të gjithë mjedisin e viktimës.

Kompromis me Exchange Server

Afati kohor: Përafërsisht 1-6 muaj pas kompromisit fillestar.

Detaje: Aktorët përdorën një llogari të komprometuar të Microsoft Exchange për të kryer kërkime (nëpërmjet CmdLets Neë-MailboxSearch dhe Get-Recipient) në kuti postare të ndryshme, duke përfshirë për llogaritë e administratorit. Në këtë afat kohor, aktorët përdorën llogarinë e komprometuar për të krijuar një llogari të re Exchange dhe për ta shtuar atë në grupin e roleve të Menaxhimit të Organizatës.

Eksfiltrimi i mundshëm i emailit

Afati kohor: Përafërsisht 8 muaj pas kompromisit fillestar.

Detaje: Aktorët bënë mijëra kërkesa HTTP POST në serverët Exchange të organizatës viktimë. FBI vëzhgoi klientin duke transferuar afërsisht 70-160 MB të dhëna dhe serveri që transferonte afërsisht 3-20 GB të dhëna.

Aktiviteti VPN

Afati kohor: Përafërsisht 12-14 muaj pas kompromisit fillestar.

Detaje: Përafërsisht dymbëdhjetë muaj pas hyrjes fillestare dhe dy muaj përpara nisjes së sulmit shkatërrues kibernetik, aktorët bënë lidhje me adresat IP që i përkisnin pajisjes Virtual Private Netëork (VPN) të organizatës së viktimës. Veprimtaria e aktorëve përfshinte kryesisht dy llogari të komprometuara. Aktorët ekzekutuan “Advanced Port Scanner” (advanced_port_scanner.exe). FBI gjeti gjithashtu prova të përdorimit të Mimikatz dhe hedhjes së LSASS.

File Cryptor (kriptori i skedarëve në stilin e ransomëare)

Afati kohor: Përafërsisht 14 muaj pas kompromisit fillestar.

Detajet: Për komponentin e kriptimit të sulmit kibernetik, aktori u identifikua në një server printimi të organizatës së viktimës nëpërmjet RDP dhe nisi një proces (Mellona.exe) i cili do të përhapte enkriptuesin GoXml.exe në një listë makinerish të brendshme, së bashku me një skenar këmbënguljeje i quajtur ëin.bat. Siç ishte vendosur, GoXML.exe kodoi të gjithë skedarët (përveç atyre që kishin shtesa .exe, .dll, .sys, .lnk ose .lck) në sistemin e synuar, duke lënë pas një shënim shpërblesëje të titulluar Hoë_To_Unlock_MyFiles.txt në çdo dosje të prekur.

Sulmi me fshirëse

Afati kohor: Përafërsisht 14 muaj pas kompromisit fillestar.

Detaje: Në të njëjtën periudhë kohore me sulmin e kriptimit, aktorët filluan veprimet që rezultuan në fshirjen e disqeve të papërpunuara të diskut me mjetin Disk Ëiper (cl.exe) të përshkruar në Shtojcën A. Përafërsisht gjatë tetë orëve të ardhshme, u regjistruan lidhje të shumta RDP nga një server i identifikuar i viktimës te hostet e tjerë në rrjetin e viktimës. Ekzekutimi i linjës së komandës së cl.exe u vu re në skedarët bitmap të memorizuar nga këto sesione RDP në serverin e viktimës.

Lajme të lidhura

Albana Vokshi, rizgjidhet zv/presidente e EPP Women: Sfidë dhe përgjegjësi
Aktualitet

Albana Vokshi, rizgjidhet zv/presidente e EPP Women: Sfidë dhe përgjegjësi

16:12 - 06/12/25
E rëndë në Greqi! Po luante në oborrin e shtëpisë, qeni sulmon për vdekje 2-vjeçarin shqiptar
Aktualitet

E rëndë në Greqi! Po luante në oborrin e shtëpisë, qeni sulmon për vdekje 2-vjeçarin shqiptar

16:01 - 06/12/25
SPAK: Altin Morina i jepte informacione Durim Bamit dhe shmangte kontrolle për parcelat me drogë
Aktualitet

SPAK: Altin Morina i jepte informacione Durim Bamit dhe shmangte kontrolle për parcelat me drogë

15:15 - 06/12/25
Para
Danimarka dhe Gjermania po ndërtojnë tunelin më të gjatë nënujor në botë

Danimarka dhe Gjermania po ndërtojnë tunelin më të gjatë nënujor në botë

Discussion about this post

TË FUNDIT

Albana Vokshi, rizgjidhet zv/presidente e EPP Women: Sfidë dhe përgjegjësi
Aktualitet

Albana Vokshi, rizgjidhet zv/presidente e EPP Women: Sfidë dhe përgjegjësi

16:12 - 06/12/25

Deputetja e Partisë Demokratike, njëkohësisht edhe drejtuesja e forumit të gruas në PD, Albana Vokshi është rizgjedhur si zv/presidente e...

Lexo më shumë
E rëndë në Greqi! Po luante në oborrin e shtëpisë, qeni sulmon për vdekje 2-vjeçarin shqiptar

E rëndë në Greqi! Po luante në oborrin e shtëpisë, qeni sulmon për vdekje 2-vjeçarin shqiptar

16:01 - 06/12/25
SPAK: Altin Morina i jepte informacione Durim Bamit dhe shmangte kontrolle për parcelat me drogë

SPAK: Altin Morina i jepte informacione Durim Bamit dhe shmangte kontrolle për parcelat me drogë

15:15 - 06/12/25
Po vendoste banderola, goditet nga rryma elektrike, dërgohet me urgjencë në spital 22-vjeçari

Po vendoste banderola, goditet nga rryma elektrike, dërgohet me urgjencë në spital 22-vjeçari

14:58 - 06/12/25
PUNA PA ORAR E PAGESË SHTESË! Kreu i Konfederatës së Sindikatave: Reformë urgjente në Kodin e Punës

PUNA PA ORAR E PAGESË SHTESË! Kreu i Konfederatës së Sindikatave: Reformë urgjente në Kodin e Punës

14:45 - 06/12/25

GIJOTINA

Gijotina është media e pavarur, e iniciuar nga gazetarë profesionistë dhe të rinj, të karakterizuar nga paanshmëria, që sjellin tek ju gjithçka ndodh në Shqipëri, me lajme të shpejta, cilësore, investigime, fact-checking dhe analiza, duke denoncuar çdo shkelje apo abuzim ndaj qytetarëve shqiptarë.

KONTAKT

  • Contact page
  • [email protected]
  • [email protected]
  • [email protected]

Harta e Faqes

Nuk ka rezultat
View All Result
  • Lajme
    • Politikë
    • Aktualitet
    • Ekonomi & Sociale
    • Kosovë & Rajon
    • Botë
  • Fact-Checking & Analize
  • OP-ED
    • Opinion
    • Editorial
    • Sondazh
  • Intervista
  • Sport
  • Të tjera
    • Art & Kulturë
    • Teknologji
    • Shëndet & Fitness
    • Kuriozitete
    • Show Biz
    • Lifestyle
    • Horoskopi
    • Moti

© 2022 Gijotina Dev By Techzero1.com