Группа хакеров APT33, по словам FireEye, связана с правительством Ирана

Группа хакеров APT33, по словам FireEye, связана с правительством Ирана

Группа хакеров APT33, по словам FireEye, связана с правительством Ирана

Кибер-шпионская группа, атакующая аэрокосмические и энергетические организации в Соединенных Штатах, Саудовской Аравии и Южной Корее, как заявили исследователи, связана с иранским правительством.

Считается, что эта хакерская группа, известная как APT33, существует с 2013 года. В середине 2016 года эксперты обнаружили атаки этой группы на авиационный сектор, включая военную и коммерческую авиацию, а также энергетические компании, связанные с нефтехимическим производством.

В частности, хакеры ориентировались на американскую аэрокосмическую организацию, бизнес-конгломерат Саудовской Аравии с авиационными холдингами и южнокорейскую фирму, занимающуюся нефтепереработкой.

«Мы считаем, что APT33 стремиться получить информацию о возможностях военной авиации Саудовской Аравии, она действует в интересах Ирана. Возможно, это попытка получить представление о региональных конкурентах, в то время как атака на южнокорейские компании может быть связана с недавними партнерскими отношениями Южной Кореи с нефтехимической промышленностью Ирана, а также с отношениями Южной Кореи с саудовскими нефтехимическими компаниями» - утверждается в блоге FireEye.

По данным FireEye, в прошлом году эта кибер-шпионская группа отправила сотни фишинговых писем. Хакеры создали несколько доменов, которые выглядели так, как если бы они принадлежали саудовским авиационным фирмам и международным организациям, работающим с ними, включая авиационную компании Alsalam Aircraft Company, Boeing и Northrop Grumman Aviation Arabia.

Вредоносная программа, используемая хакерами, включает в себя дроппер, детектируемый FireEye как DROPSHOT, зловред, удаляющий данные, SHAPESHIFT, и бэкдор под названием TURNEDUP. DROPSHOT был ранее проанализирован Лабораторией Касперского, который отслеживает его как StoneDrill.

Как Лабораторией Касперского, так и FireEye сошлись во мнении, что группа APT33 связана с правительством Ирана.

Каждая третья компания в России пережила более 10 кибератак за год

Почти треть российских компаний в 2025 году пережили более десяти кибератак на свою инфраструктуру. Об этом говорят результаты опроса, проведённого Центром компетенций сетевой безопасности компании «Гарда». Согласно данным исследования, 29% респондентов сообщили о десяти и более атаках, ещё у 42% инциденты происходили от одного до девяти раз.

При этом 29% участников заявили, что не фиксировали атак вовсе. В «Гарде» отмечают: это не обязательно означает их отсутствие — возможно, дело в недостаточном уровне мониторинга событий информационной безопасности.

Самыми распространёнными угрозами остаются фишинг и социальная инженерия — с ними сталкивались 69% опрошенных компаний.

На втором месте — вредоносные программы, включая инфостилеры, трояны и шифровальщики (56%). DDoS-атаки затронули почти треть участников опроса — 31%.

 

 

Отдельный блок опроса был посвящён тому, какие атаки труднее всего обнаружить и остановить. Лидируют здесь атаки с использованием уязвимостей нулевого дня — их назвали самыми проблемными 68% респондентов.

На втором месте — атаки внутри периметра с применением легитимных учётных записей (45%). Также компании отмечают сложности с выявлением скрытных вредоносных инструментов и атак, идущих через внешние сервисы с низким уровнем защиты.

По словам руководителя продукта «Гарда TI Feeds» Ильи Селезнёва, результаты опроса показывают очевидную тенденцию: киберугрозы развиваются быстрее, чем традиционные меры защиты.

Он подчёркивает, что в таких условиях всё большую роль играет проактивный подход и работа с актуальными данными об угрозах — от поиска фишинговых доменов и скомпрометированных учётных данных до выявления утечек персональных данных и исходного кода ещё до того, как ими воспользуются злоумышленники.

В целом результаты опроса подтверждают: даже если атаки «не видны», это не значит, что их нет. А фокус на обнаружение и предотвращение становится не менее важным, чем реагирование на уже произошедшие инциденты.

RSS: Новости на портале Anti-Malware.ru