Обнародована вся правда об иранских хакерах

FireEye рассказала о хакерах из Ajax Security Team

Компания FireEye опубликовала подробный доклад о деятельности хакерской группы Ajax Security Team, которая работает в Иране. В отчете много необычных данных об одной из самых опасныхкибер-преступныхгруппировок на Ближнем Востоке.

Коллектив начал свою деятельность с нарушения работы сайтов. Теперь Ajax Security Team способна проводить продуманные шпионские операции. По словам экспертов, злоумышленники взламывали страницы с 2010 по конец 2013 года. Преступники принимали участие в кампаниях OpIsrael и OpUSA

За последние несколько месяцев группа значительно расширила свою деятельность. Ajax Security Team начала атаковать американские оборонные компании и иранцев, которые пытаются обойтиинтернет-фильтрыстраны посредством антицензурных технологий. В арсенал хакеров входит фишинг данных и вредоносные версии антифильтрового софта. Взломщики не используют бреши в коде для заражения жертв, но наносят ущерб работе вебсайтов.

Злоумышленники полагаются на семью вирусов, известную как «Вор» (Stealer). Угроза способна собирать системные данные, снимать скриншоты, записывать информацию о браузерной активности и об учетных записях электронной почты. Вирус также умеет извлекать информацию о настройках из установленногопрокси-софтаи собирать данные cookies.

FireEye не знает всех возможностей организации, но судя поколичеству жертв, её действия вполне успешны. Аналитики считают, что цели Ajax Security Team соответствуют политике правительства Ирана. Злоумышленники отслеживают действия политических диссидентов и укрепляют оборонные киберспособности страны.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Почти треть кибергруппировок в России нацелена на сферу ТЭК

С начала 2025 года эксперты из BI.ZONE зафиксировали более 1600 фишинговых сайтов, нацеленных на клиентов крупных компаний из топливно-энергетического комплекса. Мошенники активно используют имена и бренды известных организаций — практически все компании из списка Forbes «100 крупнейших компаний России по чистой прибыли» фигурировали в таких схемах.

На фейковых сайтах людям предлагают проверить, положены ли им дивиденды от госкомпаний, или поучаствовать в инвестиционной программе.

Чтобы «проверить» или «получить доход», нужно ввести личные данные и банковские реквизиты — и в результате всё это уходит злоумышленникам. Деньги — тоже.

Во всех случаях мошенники оформляют сайты под корпоративный стиль настоящих компаний: используют логотипы, фирменные цвета и названия.

По словам специалистов, такие атаки опасны не только для пользователей, но и для самих организаций — страдает репутация, и увеличивается риск утечек.

Также стало известно, что нефтегазовая отрасль активно атакуется не только фишерами. По данным BI.ZONE Threat Intelligence, почти треть кибергруппировок, действующих в России, нацелены на предприятия ТЭК и добывающей промышленности.

В первой половине 2025 года 41% всех атак на ТЭК были связаны с промышленным шпионажем, 25% — с желанием получить деньги. Это заметный сдвиг по сравнению с прошлым годом, когда на финансовую мотивацию приходилось 60% атак.

Кроме того, участились атаки со стороны хактивистов — на них пришлось 17% инцидентов. Ещё в 17% случаев мотивация была смешанной.

Наиболее распространённый вектор атак — фишинговые письма. С них начинались 67% всех инцидентов. Вложениями в таких письмах чаще всего были стилеры и загрузчики (по 27%), а также вайперы (18%) — вредоносные инструменты, которые уничтожают данные на заражённом устройстве.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru