Dopo lo scoppio delle proteste in Iran e il blocco di internet messo in atto dal regime di Teheran all'inizio di gennaio, i ricercatori della società di sicurezza informatica Acronis hanno scoperto una serie di attacchi informatici coordinati che hanno provato a sfruttare la situazione di grande precarietà nella Repubblica islamica.L'attacco informatico contro i dissidenti iraniani"Abbiamo rilevato una campagna di attacchi malware, che sono stati lanciati a gennaio e hanno preso di mira le persone interessate a informazioni sulle proteste iraniane", spiega Eliad Kimhy, ricercatore di Acronis. L'operazione, che è stata ribattezzata Crescent harvest (“Raccolto della mezzaluna”), sembra costruita per colpire chi in quei giorni provava a capire cosa stesse accadendo all'interno dell'Iran, in un momento in cui era in vigore "un blackout totale di internet, e quindi nessuno sapeva davvero cosa stesse succedendo".La campagna utilizzava come esca immagini delle proteste e un documento in lingua farsi in cui si elogiavano le manifestazioni, scritto in tono informale e ottimista. Nascosto all'interno di questi file c'era però un malware personalizzato in grado di rubare informazioni e lasciare una backdoor nel dispositivo infettato, in modo da garantire l'accesso ai malintenzionati."È un infostealer […] pensato per scaricare tutte le informazioni possibili e inviarle immediatamente all'aggressore, lasciando una backdoor aperta", afferma Kimhy. "È anche un Trojan per l'accesso remoto. L'obiettivo di una cosa del genere è, di fatto, il furto di informazioni e lo spionaggio a lungo termine".I file lnk dannosi