Сторонники Асада взломали твиттер "Аль-Джазиры"

Сторонники Асада взломали твиттер "Аль-Джазиры"

Сторонники сирийского президента Башара Асада взломали англоязычный микроблог телеканала "Аль-Джазира". Об этом сообщает Associated Press. В Twitter-аккаунте @AJStream, относящемся к шоу Stream, днем 5 июля начали появляться сообщения и ссылки в поддержку сирийского режима. В частности, хакеры спрашивали 41 тысячу читателей: "Должны ли Саудовская Аравия и Катар продолжать финансовую поддержку вооруженных банд в Сирии для свержения режима?"

Позднее хакерская группировка "Сирийская электронная армия" (Syrian Electronic Army) взяла на себя ответственность за взлом микроблога "Аль-Джазиры".

Хакеры заявили, что таким образом решили отомстить телеканалу за сентябрьский сюжет, в которой утверждается, что "Сирийская электронная армия" связана с экспертами из Ирана и России. Помимо микроблога, была взломана и страница передачи в Facebook, говорится в сообщении, однако на момент написания заметки записей о Сирии на ней уже не было, передает lenta.ru.

"Сирийская электронная армия" не первый раз заявляет о себе. В сентябре 2011 года хакерская группировка взломала сайт Гарвардского университета. Тогда же противники Асада атаковали государственные сайты Сирии.

PhantomCore прикрылась визитом делегации из КНДР для атак на заводы

В апреле кибергруппировка PhantomCore применила новую тактику в кампании по распространению зловредов. Злоумышленники рассылали письма от имени МИД с сообщением о визите делегации из КНДР. Основной целью атаки стали промышленные предприятия. Вредоносная рассылка велась на протяжении апреля и была нацелена преимущественно на промышленные компании.

Как сообщают специалисты компании «Эфшесть» / F6, письма отправлялись с фейкового адреса, замаскированного под МИД. В них содержалось уведомление о визите делегации из КНДР для «ознакомления с действующими производственными технологиями».

К письмам были приложены файлы. Один из них маскировался под письмо руководителю, другой содержал якобы инструкции от МИД с деталями и порядком проведения визита. На деле эти документы служили приманкой и использовались как контейнеры для распространения вредоносного приложения.

«При запуске этих файлов происходит заражение компьютера пользователя трояном удалённого доступа, который позволяет злоумышленникам собирать информацию о заражённой системе, похищать из неё файлы и выполнять различные команды», — приводит компания подробности о зловреде.

Группировка PhantomCore заявила о себе в 2024 году. Однако некоторые образцы вредоносного кода, которые она использовала, как показал анализ F6, датируются ещё 2022 годом.

Изначально PhantomCore занималась кибершпионажем и кибердиверсиями, связанными с уничтожением данных, однако также проводила финансово мотивированные атаки с использованием шифровальщиков. Отличительной особенностью группировки считается применение зловредов собственной разработки и нестандартных способов их доставки. В качестве целей PhantomCore в основном выбирает российские и белорусские компании.

RSS: Новости на портале Anti-Malware.ru