Ракеты в небе – хакеры в сетях. Эскалация на Ближнем Востоке перешла в интернет
NewsMakerИранские кибергруппы атаковали промышленные системы в нескольких странах после ударов США.
Ракетные удары США и Израиля по Ирану спровоцировали новую волну кибератак. Пока боевые действия разворачиваются в воздухе и на море, в сети уже идут разведка, попытки взлома и атаки на отказ в обслуживании. Специалисты предупреждают: цифровая эскалация только начинается, и американским компаниям рано расслабляться.
Основной удар пока пришёлся на Израиль и страны Персидского залива. Часть операций стартовала ещё до начала военной кампании. Компания по защите мобильных приложений Approov зафиксировала резкий рост сложных попыток прощупать интерфейсы программирования приложений и мобильные сервисы, через которые региональные власти поддерживают связь. По словам главы компании Теда Миракко, иранские группы искали уязвимости в инфраструктуре. Атаки начались в начале февраля и прекратились 27 февраля. Перерыв мог совпасть с масштабным отключением интернета в Иране в первые дни конфликта.
По данным Binary Defense, до авиаударов и морских операций иранские структуры готовили вредоносные программы для атак на организации в Израиле и на Ближнем Востоке. Подобная подготовка типична: инструменты размещают заранее, чтобы запустить их в нужный момент.
Специалисты Check Point сообщают, что за несколько месяцев до обострения фиксировали вторжения с использованием вредоносных программ, связанных с группировкой Cotton Sandstorm , которую связывают с Корпусом стражей исламской революции. Злоумышленники рассылали целевые письма под видом срочных обновлений программ и распространяли модульный похититель данных WezRat. В ряде случаев после взлома в израильских сетях запускали программу-вымогатель WhiteLock. Ничто не мешает расширить географию атак и на другие страны.
Ракетные удары США и Израиля по Ирану спровоцировали новую волну кибератак. Пока боевые действия разворачиваются в воздухе и на море, в сети уже идут разведка, попытки взлома и атаки на отказ в обслуживании. Специалисты предупреждают: цифровая эскалация только начинается, и американским компаниям рано расслабляться.
Основной удар пока пришёлся на Израиль и страны Персидского залива. Часть операций стартовала ещё до начала военной кампании. Компания по защите мобильных приложений Approov зафиксировала резкий рост сложных попыток прощупать интерфейсы программирования приложений и мобильные сервисы, через которые региональные власти поддерживают связь. По словам главы компании Теда Миракко, иранские группы искали уязвимости в инфраструктуре. Атаки начались в начале февраля и прекратились 27 февраля. Перерыв мог совпасть с масштабным отключением интернета в Иране в первые дни конфликта.
По данным Binary Defense, до авиаударов и морских операций иранские структуры готовили вредоносные программы для атак на организации в Израиле и на Ближнем Востоке. Подобная подготовка типична: инструменты размещают заранее, чтобы запустить их в нужный момент.
Специалисты Check Point сообщают, что за несколько месяцев до обострения фиксировали вторжения с использованием вредоносных программ, связанных с группировкой Cotton Sandstorm , которую связывают с Корпусом стражей исламской революции. Злоумышленники рассылали целевые письма под видом срочных обновлений программ и распространяли модульный похититель данных WezRat. В ряде случаев после взлома в израильских сетях запускали программу-вымогатель WhiteLock. Ничто не мешает расширить географию атак и на другие страны.