Иранские хакеры проникают в сети компаний, обслуживающих инфраструктуры

Иранские хакеры проникают в сети компаний, обслуживающих инфраструктуры

Иранские хакеры проникают в сети компаний, обслуживающих инфраструктуры

Спецслужбы уже давно проявляют большой интерес к хакерской деятельности Ирана. Опубликованное в четверг фирмой FireEye исследование указывает на то, что страна продолжает такую деятельность. Более того, новая группа, которой FireEye дала имя Advanced Persistent Threat 34 (APT 34), последние несколько лет все глубже погружалась в сети компаний, обслуживающих инфраструктуру.

Учитывая то, насколько агрессивно Иран занимался взломом, ориентируясь на финансовый сектор, результаты нового исследования служат предупреждением и подчеркивают меняющийся характер угрозы.

В период с 2015 года по середину 2017 года исследователи FireEye наблюдали 34 атаки APT 34 на учреждения в семи странах Ближнего Востока. Вероятнее всего, киберпреступники нацелены на финансовые, энергетические и телекоммуникационные компании.

FireEye уверена, что злоумышленники из Ирана, так как они регистрируются в виртуальных частных сетях с иранских IP-адресов.

Эксперты говорят, что пока нет доказательств того, что группа APT 34 имеет отношение к APT 33, другой иранской группе киберпреступников, распространяющих вредоносные программы.

«Мы наблюдали довольно агрессивные атаки иранских хакеров на компании, обслуживающие критически важные инфраструктуры. Были атакованы организации на Ближнем Востоке, это, очевидно, представляет собой некую форму сбора разведывательных данных», — говорит Джон Халткуист (John Hultquist), директор разведывательного отдела в FireEye.

Также специалисты FireEye отметили, что группа киберпреступников, как правило, компрометирует чью-то учетную запись электронной почты в целевой компании, что позволяет загрузить на компьютер сотрудника вредоносную программу, а потом проникнуть в сеть организации.

APT 34 использует вредоносные макросы Excel и эксплойты на основе PowerShell, чтобы перемещаться внутри сетей. Группа также имеет довольно обширную деятельность в социальных сетях, а также использует социальную инженерию.

Боты прочёсывают сайты каждые 6 секунд в поисках дефицитной DDR5

Дефицит памяти DDR5 подогревают не только гиперскейлеры и ИИ-гиганты, но и боты. По данным компании DataDome, злоумышленники развернули масштабную кампанию по веб-скрейпингу: автоматизированные скрипты уже отправили более 10 млн запросов к сайтам продавцов, выискивая доступные партии DRAM и комплектующих.

Боты обращаются к карточкам товаров примерно каждые 6,5 секунды, почти в шесть раз чаще, чем обычные пользователи и легитимные краулеры.

Чтобы получать самую свежую информацию о наличии, они используют приём «cache busting»: добавляют к запросам уникальные параметры, вынуждая сервер выдавать актуальные данные, а не кеш. При этом частота запросов аккуратно «дозируется», чтобы не попасть под ограничения по скорости.

 

В DataDome отмечают, что за кампанией, вероятно, стоят перекупщики. Автоматической скупки пока не зафиксировано; задача ботов в том, чтобы быстро находить дефицитные позиции, которые затем оперативно выкупают для перепродажи.

По словам исследователей, в даркнете обсуждается использование ИИ для обхода антибот-защиты и автоматизации скриптов. Такие инструменты доступны как начинающим, так и более профессиональным игрокам.

Ситуация разворачивается на фоне устойчивого дефицита DDR5, который наблюдается с ноября прошлого года. Спрос подстёгивают крупные облачные провайдеры и проекты в сфере ИИ.

По прогнозам, в первом квартале 2026 года цены на DRAM могут вырасти вдвое, а NAND — заметно подорожать. Уже сейчас некоторые облачные провайдеры среднего уровня повышают тарифы, а производители бюджетных компьютеров и смартфонов рискуют столкнуться с ограничениями поставок.

В итоге боты становятся ещё одним фактором давления на рынок памяти: они ускоряют «вымывание» доступных партий и дополнительно подталкивают цены вверх, оставляя обычных покупателей без шанса купить дефицит по нормальной цене.

RSS: Новости на портале Anti-Malware.ru