«Мстители: Финал» (иранская версия). Зачем группировке APT Iran понадобился срочный ребрендинг?

Иногда, чтобы нанести удар, нужно сначала просто раствориться в тени.


n1v15sm6fz0e06bs5hlq33n4ue66ib5z.jpg

В теневом сегменте сети выявлен новый наступательный фреймворк для атак на промышленную и военную инфраструктуру, который связывают с иранскими структурами. Инструмент появился на платформе, доступной через сеть TOR, и уже привлёк внимание профильных команд из-за сочетания технической проработки, политического контекста и связей с группами, ассоциированными с государственными структурами Ирана .

Продвижением решения занимался канал «APT Iran», связанный с экосистемой Black Industry. Фреймворк предлагался к покупке через подпольный портал «Black Market Cartel», однако ссылка на сделку оказалась неработоспособной. Незадолго до публикации представители APT Iran заявляли о подготовке демонстрационного релиза, в котором делался акцент на уязвимости инфраструктуры США. Площадка позиционировала продукт как инструмент для атак на критически важные, промышленные и военные системы управления.

APT Iran считается тесно связанным с группировкой CyberAv3ngers, которую многие источники называют фактическим ребрендингом той же структуры. В свою очередь CyberAv3ngers, по данным американских спецслужб, взаимодействует с киберподразделением КСИР . Ряд источников указывает, что APT Iran может быть внутренним подразделением этого командования. 26 января 2026 года Telegram-канал «APT Iran» был удалён вместе с большей частью упоминаний Black Industry, после чего появился новый канал под названием «Cyber4vengers».

Опубликованные материалы описывают платформу как комплекс для анализа рисков, мониторинга и эксплуатации промышленных и военных сетей управления. Среди заявленных функций — сканирование сетей, работа с промышленными протоколами, анализ уязвимостей, модули перехвата и повторной отправки трафика, поддержка Modbus, S7comm, Ethernet/IP и OPC UA, а также инструменты распознавания IP-камер крупных производителей.