Обычный VPN и немного терпения. Пока города в Израиле горели, их секреты уже утекали на чужие серверы

Каждая цифровая брешь открывает путь вполне осязаемому огню.


wt86nauvfvwqpuev9ifsnml9sq70ftlh.jpg

В марте на фоне обострения ситуации на Ближнем Востоке кибератаки вышли за рамки привычных сценариев и начали тесно переплетаться с реальными событиями. Специалисты обнаружили серию попыток взлома облачных сервисов, которые, судя по характеру целей, могли дополнять военные действия и помогать в оценке последствий ударов.

Команда Check Point Research зафиксировала кампанию по подбору паролей против инфраструктуры Microsoft 365. Активность связали с группой, действующей в интересах Ирана. Атаки прошли тремя волнами — 3, 13 и 23 марта — и затронули более 300 организаций в Израиле и свыше 25 в ОАЭ. Отдельные эпизоды выявили в Европе, США, Великобритании и Саудовской Аравии.

Главной целью стали муниципалитеты. Такие структуры играют ключевую роль при ликвидации последствий ракетных ударов. Аналитики заметили совпадения между атакованными городами и территориями, подвергшимися обстрелам в тот же период. Такая связь указывает на возможное использование украденных данных для оценки разрушений и планирования дальнейших действий.

Злоумышленники применяли метод Password Spraying — массовую проверку распространённых паролей на большом числе учётных записей. В отличие от классического перебора, подход не атакует один аккаунт, а распределяет попытки по множеству пользователей, снижая риск блокировки. Для усложнения обнаружения использовались разные IP-адреса и узлы сети Tor.