Ora News siguron vendimin e gjyqtares së Tiranës e cila caktoi masën e sigurisë “detyrim me paraqitje” për 5 specialistët e IT në hetim për sulmin kibernetik Iranian të ndodhur në korrik të 2022.
Prokuroria akuzon specialistët për shpërdorim detyre dhe në argumentet e saj dorëzuar gjykatës shkruhet se “Sulmi kibernetik ishte një akt kriminal me qëllim final shkatërrimin e të gjithë sistemeve të dhënave duke kthyer Shqipërinë dekada pas në një terr teknologjik me zero digjitalizim”
Partnerët ndërkombëtarë Microsoft, FBI dhe CISA kanë ofruar support dhe kanë bashkëpunuar ngushtësisht me ekipet shqiptare me praninë e tyre fizike në agjenci pas sulmit kibernetik në datën 15 – 16 korrik 2022.
Të gjithë gjetjet dhe indikatorët e sulmit iu dorëzuan menjëherë institucioneve lokale: AKCESK, Ministrisë së Mbrojtjes, Ministrisë së Brendshme, Policisë së Shtetit, SHISH.
“Në bazë të raporteve të tyre mbi hetimin e agresionit konstatohet se sulmi kibernetik është një sulm shtetëror i sponsorizuar nga qeveria iraniane kryesisht Ministria e Inteligjencës dhe Garda Revolucionare Islamike Iraniane. Në vijim, raporti i atribuimit i Microsoft MSTIC dhe Microsoft DART përputhet edhe me raportin e kryer paralelisht nga Agjencia Partnere e Investigimit. Raportet janë përcjellë në formë shkresore Ministrit të Drejtësisë, Ministrit të Jsahtëm, Ministrit të Brendshëm dhe Prokurorisë” thuhet në vendim.
Prokuroria thotë se është e vërtetuar që pas sulmit fshihen IP iranianë dhe sulmi është kryer me të njëjtën metodë që janë sulmuar dhe 5 shtete të tjera.
Megjithëse është përdorur teknologji Proxy, për mbulimin e prejardhjes së komunikimit, në të gjitha momentet që ky komunikim është shkëputur përkohësisht kanë dalë qartë që mbrapa fshihen IP iranianë. Për marrjen e të dhënave nga infrastruktura exchange është përdorur një cyber tool (WWSDonwloader/ IGOR_Ul.exe) i krijuar nga Ministria e Inteligjecës Iraniane për të hackuar dhe eksfiltruar emaile.
Irani është i vetmi vend në botë që fushën kibernetike e ka në nivel ministrie pikërisht për të treguar rëndësinë që ka për ta aktiviteti kibernetik.
I njëjti tools për eksfiltrimin e emaileve zyrtare në Shqipëri është përdorur edhe në Emiratet e Bashkuara , Kuvajt, Arabi Saudite, Qipro e Izrael.
Metoda e përdorur Zerocleare gjithashtu është e lidhur me ministrinë e Inteligjencës Iraniane ku burimi i licencave është ndarë mes aktorëve të ndryshëm iranianë.
File GoXml I cili është përdorur për enkriptimin e të dhënave është nënshkruar me një çertifikatë të lëshuar nga një Cert Iranian.
E njëjta teknikë është përdorur nga këta aktorë edhe ndaj Arabisë Saudite në qershor 2021.
Gjithashtu prokuroria thotë se nga investimi është arritur në konkluzionin se infiltrimi ka nisur më 21 maj
“Bazuar në këto investigime është arritur konkluzioni se data 21 maj 2022 është e para e infiltrimit të aktorëve keqbërës duke përdorur vulnerabilite të sistemit”.
Arrestimet
Sipas hetimeve virusi ka hyrë fillimisht tek administrata.al dhe nga prokuroria deri tani po hetohen 5 specialistë të IT
Personat e identifikuar nga vetë strukturat e AKSHI, të cilët me mosveprimet e tyre nuk kanë bërë të mundur identifikimin më parë janë:
Alketa Sulo – Specialist, Sektori i IT në Departamentin e Administratës Publike, Përgjegjës, Sektori i IT në Ministrinë e Brendshme;
Altin Sallaku – Përgjegjës, Sektori i IT në Departamentin e Administratës Publike, Përgjegjës, Sektori i IT në Drejtorinë e Përgjithshme të Burgjeve;
Rudina Llagami – Specialist, Sektori i IT në Departamentin e Administratës Publike;
Igli Lubonja – Specialist, Sektori i IT në Departamentin e Administratës Publike; dhe
Albi Gjeka – Specialist, Sektori i IT në Departamentin e Administratës Publike
“Ora News”