Списки агентов «Моссада» и военные тайны. Как проиранские хакеры атакуют Израиль
NewsMakerИзраильские компании начали тайно платить выкупы за нераспространение украденной информации.
Проиранские операторы программ-вымогателей меняют инструмент. Вместо Sicarii группировки начали переходить на BQTLock. Переход сопровождает призыв к сторонникам пропалестинских и проиранских хактивистских кампаний активнее заражать системы жертв.
О переходе сообщили специалисты центра Halcyon Ransomware Research Center. Администратор Sicarii под псевдонимом Uke B3 (Uke) признал, что команда больше не справляется с потоком заявок от партнёров. Руководство Sicarii решило сосредоточиться на хактивистских акциях и перенаправило операторов программ-вымогателей к платформе BQTLock, работающей по модели «вымогатель как услуга».
Команда BQTLock сразу объявила в Telegram бесплатный доступ к сервису для хактивистов . Сообщение адресовали всем, кто способен атаковать «сионистскую сущность». При соблюдении нескольких требований злоумышленники могут использовать платформу без оплаты.
Программу-вымогатель BQTLock впервые раскрыли летом 2025 года. Разработку связывают с пропалестинскими хактивистами Liwaa Mohammad и Karim Fayad. Группировка Liwaa Mohammad, которой руководит Karim Fayad (ZeroDayX или ZeroDayX1), входит в более широкое объединение Cyber Islamic Resistance. BQTLock и Sicarii представляют собой две отдельные платформы «вымогатель как услуга», которыми пользуются операторы, поддерживающие пропалестинскую и проиранскую повестку.
BQTLock применяет схему двойного вымогательства . Злоумышленники не только шифруют данные, но и угрожают публикацией украденных файлов. На сайте утечек BQTLock уже появились данные организаций из сферы гостиничного бизнеса и образования в Объединённых Арабских Эмиратах, США и Израиле. В каналах Cyber Islamic Resistance также обсуждают атаки на объекты критической инфраструктуры и военные структуры. В Telegram публиковали, например, якобы похищенную базу данных израильских военных и список предполагаемых агентов израильской разведки «Моссад».
В атаках участвует и хактивистская группа Cyber Fattah Team, которая сотрудничает с Liwaa Mohammad. Участники Cyber Fattah Team утверждают, что используют рабочий эксплойт React2Shell . В декабре 2025 года участники группы заявили об успешной атаке на израильскую организацию с помощью уязвимости React2Shell и развёртывании BQTLock. В качестве доказательства опубликовали снимок экрана с использованием известного демонстрационного эксплойта. Название пострадавшей организации на сайте утечек BQTLock так и не появилось. Возможная причина заключается в том, что компания могла выплатить выкуп до публикации данных, либо злоумышленники решили не раскрывать информацию.
Проиранские операторы программ-вымогателей меняют инструмент. Вместо Sicarii группировки начали переходить на BQTLock. Переход сопровождает призыв к сторонникам пропалестинских и проиранских хактивистских кампаний активнее заражать системы жертв.
О переходе сообщили специалисты центра Halcyon Ransomware Research Center. Администратор Sicarii под псевдонимом Uke B3 (Uke) признал, что команда больше не справляется с потоком заявок от партнёров. Руководство Sicarii решило сосредоточиться на хактивистских акциях и перенаправило операторов программ-вымогателей к платформе BQTLock, работающей по модели «вымогатель как услуга».
Команда BQTLock сразу объявила в Telegram бесплатный доступ к сервису для хактивистов . Сообщение адресовали всем, кто способен атаковать «сионистскую сущность». При соблюдении нескольких требований злоумышленники могут использовать платформу без оплаты.
Программу-вымогатель BQTLock впервые раскрыли летом 2025 года. Разработку связывают с пропалестинскими хактивистами Liwaa Mohammad и Karim Fayad. Группировка Liwaa Mohammad, которой руководит Karim Fayad (ZeroDayX или ZeroDayX1), входит в более широкое объединение Cyber Islamic Resistance. BQTLock и Sicarii представляют собой две отдельные платформы «вымогатель как услуга», которыми пользуются операторы, поддерживающие пропалестинскую и проиранскую повестку.
BQTLock применяет схему двойного вымогательства . Злоумышленники не только шифруют данные, но и угрожают публикацией украденных файлов. На сайте утечек BQTLock уже появились данные организаций из сферы гостиничного бизнеса и образования в Объединённых Арабских Эмиратах, США и Израиле. В каналах Cyber Islamic Resistance также обсуждают атаки на объекты критической инфраструктуры и военные структуры. В Telegram публиковали, например, якобы похищенную базу данных израильских военных и список предполагаемых агентов израильской разведки «Моссад».
В атаках участвует и хактивистская группа Cyber Fattah Team, которая сотрудничает с Liwaa Mohammad. Участники Cyber Fattah Team утверждают, что используют рабочий эксплойт React2Shell . В декабре 2025 года участники группы заявили об успешной атаке на израильскую организацию с помощью уязвимости React2Shell и развёртывании BQTLock. В качестве доказательства опубликовали снимок экрана с использованием известного демонстрационного эксплойта. Название пострадавшей организации на сайте утечек BQTLock так и не появилось. Возможная причина заключается в том, что компания могла выплатить выкуп до публикации данных, либо злоумышленники решили не раскрывать информацию.