IBMs säkerhetsavdelning har kommit över mer än fem timmars video som visar hur iranska hackare attackerar och försöker kapa och ta över konton. Videorna har använts som instruktionsvideor för potentiell medlemmar i hackargruppen ITG18, också kända som Charming Kitten, Phosphorous och APT35.
Det är videor som aldrig var tänkta att publiceras publikt och de var absolut inte tänkta att hamna i händerna vare sig hos IBMs säkerhetsavdelning eller några andra säkerhetsorganisationer som finns på andra sidan.

Verktyg
Videorna visar vilka verktyg hackarna använder, hur de jobbar och vilka metoder de använder för att kapa och komma över konton.
Among the information IBM X-Force IRIS uncovered were:
- In nearly five hours of videos, an ITG18 operator searching through and exfiltrating data from various compromised accounts of a member of U.S. Navy and a personnel officer with nearly two decades of service in Hellenic Navy. Using these accounts could allow the operator to obtain other data on military operations of potential interest to Iran.
- Failed phishing attempts targeting the personal accounts of an Iranian-American philanthropist and officials of the U.S. State Department.
- Personas and Iranian phone numbers associated to ITG18 operators.


0 kommentarer