Посмотреть на взрывы в прямом эфире. Иранские спецслужбы взломали израильские уличные камеры
NewsMakerХакеры внедрились в критические системы ещё до начала обострения.
Иранская хакерская группировка Seedworm проникла в сети нескольких американских организаций и закрепилась там еще до начала военного обострения на Ближнем Востоке. В последние недели подозрительную активность специалисты Symantec заметили в инфраструктуре банка США, аэропорта, некоммерческих организаций и израильского подразделения американской компании-разработчика программного обеспечения.
Атаки начались в феврале 2026 года и продолжаются до сих пор. По данным специалистов по анализу угроз, в инфраструктуре некоторых компаний обнаружили ранее неизвестный бэкдор, получивший название Dindoor. Вредоносная программа использует среду выполнения Deno для запуска кода на JavaScript и TypeScript. Подпись файла оформлена цифровым сертификатом на имя Amy Cherne.
Dindoor нашли в сети израильского подразделения американского разработчика программного обеспечения, который работает с оборонной и аэрокосмической отраслью. Тот же бэкдор обнаружили в сети банка США и канадской некоммерческой организации. В инфраструктуре компании также зафиксировали попытку вывода данных через программу Rclone в облачное хранилище Wasabi. Удалось ли злоумышленникам вывести информацию, пока неизвестно.
В сетях аэропорта США и одной из некоммерческих организаций обнаружили другой бэкдор под названием Fakeset, написанный на Python. Вредоносная программа подписана сертификатами Amy Cherne и Donald Gay. Сертификат Donald Gay ранее использовали для подписи вредоносного кода, связанного с Seedworm. Загрузка бэкдора происходила с серверов облачного сервиса Backblaze.
Иранская хакерская группировка Seedworm проникла в сети нескольких американских организаций и закрепилась там еще до начала военного обострения на Ближнем Востоке. В последние недели подозрительную активность специалисты Symantec заметили в инфраструктуре банка США, аэропорта, некоммерческих организаций и израильского подразделения американской компании-разработчика программного обеспечения.
Атаки начались в феврале 2026 года и продолжаются до сих пор. По данным специалистов по анализу угроз, в инфраструктуре некоторых компаний обнаружили ранее неизвестный бэкдор, получивший название Dindoor. Вредоносная программа использует среду выполнения Deno для запуска кода на JavaScript и TypeScript. Подпись файла оформлена цифровым сертификатом на имя Amy Cherne.
Dindoor нашли в сети израильского подразделения американского разработчика программного обеспечения, который работает с оборонной и аэрокосмической отраслью. Тот же бэкдор обнаружили в сети банка США и канадской некоммерческой организации. В инфраструктуре компании также зафиксировали попытку вывода данных через программу Rclone в облачное хранилище Wasabi. Удалось ли злоумышленникам вывести информацию, пока неизвестно.
В сетях аэропорта США и одной из некоммерческих организаций обнаружили другой бэкдор под названием Fakeset, написанный на Python. Вредоносная программа подписана сертификатами Amy Cherne и Donald Gay. Сертификат Donald Gay ранее использовали для подписи вредоносного кода, связанного с Seedworm. Загрузка бэкдора происходила с серверов облачного сервиса Backblaze.