Google говорит о хакерских атаках со стороны Ирана

Google говорит о хакерских атаках со стороны Ирана

Google в среду объявила об обнаружение и блокировке серии хакерских атак, нацеленных на взлом нескольких десятков тысяч почтовых аккаунтов, принадлежащих иранским пользователям почтовой система Gmail. В компании полагают, что данные взломы могут быть как-то связаны с предстоящими выборами в Иране. "Практически три недели мы регистрировал и блокировали многочисленные атаки на адреса электронной почты, они были связаны с мошеннической кампанией, цель которой - получение доступа к электронной информации", говорится в заявлении Google.



Эрик Гроссе, вице-президент по безопасности Google, говорит, что кибератаки исходили из Ирана и были ориентированы на иранских пользователей, причем атаковались многие пользователи, так или иначе связанные с местным бизнесом или политикой, поэтому есть основания полагать, что кампания связана с предстоящими выборами, пишет cybersecurity.ru.

Гроссе не привел никаких конкретных технических деталей, относительно атаковавших и не стал обвинять ни одну из политических сил в Иране, но выразил убежденность, что организаторами кампании двигала не жажда личной наживы и не желание создать бот-сеть, а только политическая мотивация. Кроме того, он отметил, что схожая кампания в Иране была в 2011 году, также во время местных выборов. Она тоже была выявлена и заблокирована.

Напомним, что в пятницу в Иране пройдут общенациональные выборы, в которых страна должна определиться в преемником Махмуда Ахмадинежада. Считается, что фаворитом на выборах будет являться Хасан Ровхани. Он представляет собой умеренное религиозно-политическое крыло Ирана и выступает против политики международной изоляции Махмуда Ахмадинежада.

Агентство Reuters сообщает, что жители Ирана уже около полутора месяцев испытывают ограничение доступа к некоторым веб-ресурсам, а также сталкиваются с ощутимым замедлением скорости доступа. Эксперты и сами веб-пользователи убеждены, что интернет-трудности связаны с предстоящими в стране 14 июня выборами, которые для Ирана станут первыми с 2009 года. Тогда многие избиратели в Иране заявили о фальсификации выборов, однако правительство этот факт отрицало и в итоге это привело к уличным беспорядкам. Тогда же протестующие во многом координировали свои действия посредством постов в Facebook и Twitter.

Сейчас официальный Тегеран отвергает любую связь между нарушениями в работе интернета и предстоящими выборами. Reuters отмечает, что сейчас в Иране сформировались два политических полюса - экс-президент Ирана и известный либерал Акбар Хашеми Рафсанджани, а с другой стороны действующий президент страны Махмуд Ахмадинежад. Прежде было принято считать, что иранский духовный лидер Али Хаменеи лояльно относится к Ахмадинежаду, но сейчас Хаменеи заметно охладел к политике последнего.

Сейчас в Иране насчитывается порядка 45 млн интернет-пользователей, причем с 2009 года власти предпринимали неоднократные усилия, связанные с интернет-блокировками, однако эти шаги не повлияли на рост интернет-аудитории и с 2009 года число пользователей практически удвоилось.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

HybridPetya: наследник Petya научился обходить защиту UEFI Secure Boot

Исследователи из ESET рассказали о новом вымогателе, получившем имя HybridPetya. Этот зловред напоминает печально известные Petya и NotPetya, но с важным отличием: он умеет обходить механизм безопасной загрузки в UEFI-системах, используя уязвимость, закрытую Microsoft в январе 2025 года.

По словам экспертов, первые образцы HybridPetya были загружены на VirusTotal в феврале.

Принцип работы знаком (встречался у Petya): программа шифрует главную таблицу файлов — ключевую структуру NTFS-разделов, где хранится информация обо всех файлах. Но теперь к этому добавился новый трюк — установка вредоносного EFI-приложения прямо в EFI System Partition.

 

У HybridPetya два основных компонента: инсталлятор и буткит. Именно буткит отвечает за шифрование и вывод «поддельного» окна CHKDSK, будто система проверяет диск на ошибки.

 

На самом деле в этот момент шифруются данные. Если диск уже зашифрован, жертве показывается записка с требованием заплатить $1000 в биткойнах. В кошельке злоумышленников на данный момент пусто, хотя с февраля по май туда пришло около $183.

 

Интересно, что в отличие от разрушительного NotPetya, новый вариант всё же предполагает расшифровку: после оплаты жертва получает ключ, и буткит запускает обратный процесс, восстанавливая оригинальные загрузчики Windows.

Некоторые версии HybridPetya используют уязвимость CVE-2024-7344 в UEFI-приложении Howyar Reloader. С её помощью можно обойти Secure Boot — защитный механизм, который должен предотвращать запуск неподписанных загрузчиков. Microsoft уже отозвала уязвимый бинарный файл в январском обновлении.

ESET подчёркивает: пока признаков активного распространения HybridPetya нет, возможно, это только семпл. Но сам факт появления таких образцов показывает, что атаки на UEFI и обход Secure Boot становятся всё более реальными и привлекательными — и для исследователей, и для киберпреступников.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru