Обойти ПВО через компьютер клерка. Иранские хакеры показали изнутри израильские штабы, где планируют боевые операции

Хакеры из Handala выставили на всеобщее обозрение изнанку военных штабов.


30co087ixlhasu40g75rb0mmmp3ig9l9.jpg

Громкий инцидент в сфере кибербезопасности вновь показал, насколько уязвимой может оказаться даже хорошо защищённая военная инфраструктура. На этот раз внимание специалистов привлёк масштабный взлом, который затронул не напрямую армию, а подрядчика, работающего с критически важными системами.

Иранская хакерская группа Handala заявила о компрометации израильской компании PSK Wind Technologies — подрядчика, который разрабатывает и поставляет центры управления и координации для армии Израиля. Речь идёт о ключевых элементах инфраструктуры, где планируются и координируются военные операции.

По данным отчёта International Cyber Digest, разбитого на несколько постов в X, злоумышленники получили доступ к огромному массиву информации. Объём похищенных данных указывает на длительное и глубинное присутствие внутри корпоративной сети подрядчика. Такой подход позволил обойти прямую защиту военных систем через цепочку поставок.

Опубликованные материалы дают редкое представление о внутреннем устройстве военных объектов. В сеть попали фотографии действующих центров управления, где ведётся планирование операций. Раскрытие планировки и технического оснащения подобных помещений создаёт риски не только для цифровой, но и для физической безопасности.

Помимо изображений, утечка включает внутренние документы, описывающие повседневную работу компании и её взаимодействие с военными структурами. В числе опубликованных данных оказались инженерные схемы, чертежи коммуникационного оборудования и технические руководства.

Раскрытие таких материалов фактически даёт сторонним государствам подробное понимание того, как устроены системы связи, какие технологии используются и каким образом они внедряются. Подобная информация может значительно упростить разработку методов перехвата, анализа или подавления коммуникаций.

Происшествие уже называют одним из наиболее серьёзных примеров атаки через подрядчика . Подобные операции становятся всё более распространёнными — злоумышленники выбирают менее защищённые звенья, чтобы добраться до закрытых государственных систем.

Специалисты продолжают анализировать опубликованные данные и оценивать последствия для региональной безопасности. Масштаб утечки и характер информации указывают на долгосрочные риски, которые могут выйти далеко за пределы одного инцидента.