Взломанный Twitter Армии обороны Израиля предупреждает

Сирийские хакеры напугали Израиль ядерной войной

Хакерская группа Сирийская электронная армия (Syrian Electronic Army) несколько часов назад получила доступ к Twitter Армии обороны Израиля. Злоумышленники опубликовали поддельное предупреждение о возможной утечке радиации из-за ракетных ударов по ядерному исследовательскому центру в Димоне.

Сообщение вызвало небольшую панику среди 215 тыс. подписчиков аккаунта ЦАХАЛа. Участники хакерской группировки показали на скриншоте, что получили доступ к Hootsuite-панели управления Армии обороны Израиля. Этот клиент позволяет управлять рассылкой публичных и приватных сообщений в социальной сети Twitter.

В армии опровергли ложное объявление. Пользователям сообщили, что учетную запись взломали. Злоумышленники получили доступ к Twitter израильских военных через несколько дней после того, как им удалось захватить официальный блог Армии обороны Израиля.

Некоторые специалисты считают, что Сирийская электронная армия работает на президента Башара аль-Асада (Bashar al-Assad). В 2011 году во время выступления в Университете Дамаска глава государства сравнил хакеров с фронтовиками и назвал их настоящей виртуальной армией.

Злоумышленники отрицают связь с правительством и утверждают, что в группу входят молодые сирийцы, которые хотят противостоять лживой информации СМИ. Представители Сирийской электронной армии не рассказывают о методах взлома. Известно лишь, что они часто применяют фишинг для получения информации об учетных записях.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Head Mare использует цепочку бэкдоров в атаках на компании РФ и Беларуси

Кибергруппа Head Mare снова напомнила о себе — и на этот раз с обновлённым арсеналом. По данным «Лаборатории Касперского», летом 2025 года они провели новую волну атак на российские и белорусские компании.

Главное отличие от мартовских кампаний — теперь злоумышленники не ограничиваются одним бэкдором, а устанавливают целую цепочку.

В ход идут PhantomRemote, PhantomCSLoader и PhantomSAgent. Иногда к этому добавляются и SSH-туннели, чтобы закрепиться в инфраструктуре и держать удалённый доступ под рукой. По сути, логика проста: если один инструмент заметят и удалят, остальные останутся работать.

 

Атака по-прежнему стартует со стандартного сценария — рассылки писем с вредоносным вложением. В этот раз это был PhantomRemote, через который можно выполнять команды на заражённой машине.

Дальше в систему подтягиваются дополнительные компоненты — PhantomCSLoader и PhantomSAgent. Они написаны на разных языках, похожи по принципу связи с командным сервером, но отличаются внутренними механизмами. Такая комбинация усложняет задачу защитникам.

Хорошая новость в том, что продукты «Лаборатории Касперского» детектируют всю эту цепочку и способны блокировать атаки Head Mare.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru