Посмотреть на взрывы в прямом эфире. Иранские спецслужбы взломали израильские уличные камеры

Хакеры внедрились в критические системы ещё до начала обострения.


pwzw9q0t5vhdfkqv5z02xxzwegtdirbq.jpg

Иранская хакерская группировка Seedworm проникла в сети нескольких американских организаций и закрепилась там еще до начала военного обострения на Ближнем Востоке. В последние недели подозрительную активность специалисты Symantec заметили в инфраструктуре банка США, аэропорта, некоммерческих организаций и израильского подразделения американской компании-разработчика программного обеспечения.

Атаки начались в феврале 2026 года и продолжаются до сих пор. По данным специалистов по анализу угроз, в инфраструктуре некоторых компаний обнаружили ранее неизвестный бэкдор, получивший название Dindoor. Вредоносная программа использует среду выполнения Deno для запуска кода на JavaScript и TypeScript. Подпись файла оформлена цифровым сертификатом на имя Amy Cherne.

Dindoor нашли в сети израильского подразделения американского разработчика программного обеспечения, который работает с оборонной и аэрокосмической отраслью. Тот же бэкдор обнаружили в сети банка США и канадской некоммерческой организации. В инфраструктуре компании также зафиксировали попытку вывода данных через программу Rclone в облачное хранилище Wasabi. Удалось ли злоумышленникам вывести информацию, пока неизвестно.

В сетях аэропорта США и одной из некоммерческих организаций обнаружили другой бэкдор под названием Fakeset, написанный на Python. Вредоносная программа подписана сертификатами Amy Cherne и Donald Gay. Сертификат Donald Gay ранее использовали для подписи вредоносного кода, связанного с Seedworm. Загрузка бэкдора происходила с серверов облачного сервиса Backblaze.