Иран сообщил о новых хакерских атаках на свой госсектор и промышленность

Иран сообщил о новых хакерских атаках на свой госсектор и промышленность

Правительство Ирана во вторник признало, что власти и местная атомная промышленность обнаружили недавние следы сложных и масштабных кибератак на несколько правительственных агентств страны. Около недели назад Министерство нефти заявило, что было вынуждено отключить несколько нефтяных заводов компании от публичных сетей из-за мощных вредоносных атак на них.

Во вторник иранское новостное агентство Mehr передало слова директора иранской полиции Исмаила Ахмади-Мокаддама, который заявил, что власти обнаружили следы атак и на несколько других правительственных ведомств. В отчете Mehr не сообщается, какие именно следы атак были обнаружены, а также какие именно министерства подверглись нападениям, передает cybersecurity.

"В сотрудничестве с Министерством информационных технологий и коммуникаций, Министерством внутренних дел, разведывательными структурами и ведомствами, непосредственно подверженными атакам, мы расследует данные инциденты и пытаемся установить исполнителей атак, а также их цели", - говорит иранский высокопоставленный чиновник.

В воскресенье Mehr сообщило, что атаке подверглись ИТ-мощности Министерства науки, исследований и технологий, однако не сообщается, когда именно имела место атака. Также на выходных власти страны признали, что мощности хакерских атак на нефтяную промышленность страны не ослабевают. Так, иранский англоязычный канал PressTV сообщил, что местные специалисты установили "природу атак", но пока они продолжают работать над минимизацией проблемы.

В сообщении всех иранских СМИ ничего не говорится о том, кто мог бы стоять за атаками, хотя обычно все обвинения здесь были направлены в адрес западных стран.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

В России обнаружен Android-шпион ClayRat, маскирующийся под WhatsApp*

Специалисты компании Zimperium обнаружили быстро развивающуюся шпионскую кампанию под названием ClayRat, нацеленную на пользователей Android в России. Злоумышленники распространяют вредоносные приложения через телеграм-каналы и поддельные сайты, маскируясь под популярные сервисы: WhatsApp*, TikTok, Google Photos и YouTube.

После установки программа превращает смартфон в настоящий инструмент слежки: ClayRat может читать СМС, собирать историю звонков, уведомления и системные данные, а также делать снимки с фронтальной камеры, совершать звонки и отправлять сообщения от имени владельца.

Кроме того, вредонос распространяется дальше — он рассылает ссылки на заражённые сайты всем контактам из адресной книги. Таким образом злоумышленники превращают взломанные устройства в своеобразные «точки распространения» атаки.

За последние три месяца исследователи зафиксировали более 600 образцов ClayRat и около 50 дропперов — упрощённых загрузчиков вредоносных файлов. С каждой новой версией разработчики добавляют новые механизмы сокрытия, чтобы обойти антивирусы и системы защиты Android.

Zimperium отмечает, что злоумышленники используют хитрую схему обмана: пользователей перенаправляют на фейковые сайты, где якобы можно скачать «новую версию YouTube Plus» или другое популярное приложение. Чтобы внушить доверие, авторы кампании подделывают отзывы и количество загрузок.

 

В некоторых случаях ClayRat устанавливается через поддельное окно обновления Google Play, при этом настоящий вредоносный код спрятан внутри зашифрованных данных приложения. Этот приём помогает обойти ограничения Android 13 и новее, где установка APK вне Google Play стала сложнее.

После установки ClayRat просит назначить себя приложением по умолчанию для СМС, чтобы получить полный доступ к переписке и другим сообщениям. Далее он связывается с сервером управления (C2) через обычные HTTP-запросы и начинает передавать собранную информацию злоумышленникам.

Эксперты называют ClayRat одной из самых опасных Android-угроз последнего времени — не только из-за его функций шпионажа, но и из-за способности автоматически заражать другие устройства, распространяясь без участия человека.

* принадлежит корпорации Meta, признанной экстремистской и запрещённой в России

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru