Es la primera vez, según un portavoz del comando, que el gobierno de EE. UU. conecta explícitamente al ministerio de inteligencia de Irán con un prolífico grupo de espionaje conocido como MuddyWater que en los últimos años ha tratado de desviar datos de empresas de telecomunicaciones y otras organizaciones en todo el Medio Oriente.
Es parte de un esfuerzo regular del Comando Cibernético y otras agencias de EE. UU. para resaltar las herramientas de piratería supuestamente utilizadas por los servicios de inteligencia extranjeros de Rusia , China, Irán y Corea del Norte para mitigar los efectos de sus operaciones de espionaje.
Cyber Command publicó varias muestras de código malicioso supuestamente utilizado por los piratas informáticos iraníes para ayudar a las organizaciones en los EE. UU. y en otros lugares a defenderse de futuros intentos de intrusión. Un portavoz de Cyber Command se negó a comentar si el malware se había utilizado recientemente contra organizaciones estadounidenses.
Un portavoz de la misión de Irán ante las Naciones Unidas no respondió de inmediato a una solicitud de comentarios.
“Irán cuenta con múltiples equipos que realizan operaciones de ciberespionaje, ciberataque e información”, dijo Sarah Jones, analista principal sénior de la firma de ciberseguridad Mandiant. “Los servicios de seguridad que patrocinan a estos actores, el MOIS y el IRGC, los están utilizando para obtener una ventaja sobre los adversarios y competidores de Irán en todo el mundo”.
MuddyWater ha sido un componente clave del aparato de ciberespionaje de Irán, según los analistas. Los piratas informáticos, por ejemplo , llevaron a cabo un esfuerzo de meses para violar las redes gubernamentales en Turquía, Jordania e Irak que comenzó en 2019 y continuó después de que el ejército estadounidense matara a un alto general iraní en enero de 2020.
El grupo también ha tratado de violar organizaciones en América del Norte, pero hay menos información disponible públicamente sobre esos ataques.