Иранские хакеры проникают в сети компаний, обслуживающих инфраструктуры

Иранские хакеры проникают в сети компаний, обслуживающих инфраструктуры

Иранские хакеры проникают в сети компаний, обслуживающих инфраструктуры

Спецслужбы уже давно проявляют большой интерес к хакерской деятельности Ирана. Опубликованное в четверг фирмой FireEye исследование указывает на то, что страна продолжает такую деятельность. Более того, новая группа, которой FireEye дала имя Advanced Persistent Threat 34 (APT 34), последние несколько лет все глубже погружалась в сети компаний, обслуживающих инфраструктуру.

Учитывая то, насколько агрессивно Иран занимался взломом, ориентируясь на финансовый сектор, результаты нового исследования служат предупреждением и подчеркивают меняющийся характер угрозы.

В период с 2015 года по середину 2017 года исследователи FireEye наблюдали 34 атаки APT 34 на учреждения в семи странах Ближнего Востока. Вероятнее всего, киберпреступники нацелены на финансовые, энергетические и телекоммуникационные компании.

FireEye уверена, что злоумышленники из Ирана, так как они регистрируются в виртуальных частных сетях с иранских IP-адресов.

Эксперты говорят, что пока нет доказательств того, что группа APT 34 имеет отношение к APT 33, другой иранской группе киберпреступников, распространяющих вредоносные программы.

«Мы наблюдали довольно агрессивные атаки иранских хакеров на компании, обслуживающие критически важные инфраструктуры. Были атакованы организации на Ближнем Востоке, это, очевидно, представляет собой некую форму сбора разведывательных данных», — говорит Джон Халткуист (John Hultquist), директор разведывательного отдела в FireEye.

Также специалисты FireEye отметили, что группа киберпреступников, как правило, компрометирует чью-то учетную запись электронной почты в целевой компании, что позволяет загрузить на компьютер сотрудника вредоносную программу, а потом проникнуть в сеть организации.

APT 34 использует вредоносные макросы Excel и эксплойты на основе PowerShell, чтобы перемещаться внутри сетей. Группа также имеет довольно обширную деятельность в социальных сетях, а также использует социальную инженерию.

13,6 млн записей: утечки в сфере образования резко выросли в феврале

В феврале 2026 года в открытый доступ утекло около 49,1 млн записей с данными пользователей. Такие цифры приводит компания «Перспективный мониторинг» (входит в ГК «ИнфоТеКС») по итогам ежемесячного мониторинга. За месяц эксперты зафиксировали 34 инцидента.

Под удар попали образовательные платформы, онлайн-сервисы, интернет-магазины, финансовые компании, промышленные предприятия и организации госсектора.

В опубликованных массивах — персональные данные, контакты, адреса доставки, финансовая информация и учётные записи пользователей.

Больше всего записей пришлось на онлайн-платформы и интернет-магазины — 31,3 млн. По сути, масштаб их пользовательских баз автоматически делает такие компании наиболее «ёмкой» целью. На второе место неожиданно вышла образовательная сфера: в феврале было скомпрометировано 13,6 млн записей против 2,9 млн месяцем ранее.

Далее по объёму утечек идут финансовый сектор (2,38 млн записей), госсектор (1 млн), телеком (656 тыс.) и коммерческие организации (126,8 тыс.).

 

Часть инцидентов связана с публикацией приватных баз данных в открытых источниках — они изначально не предназначались для публичного распространения. Такие массивы продолжают расходиться через даркнет-площадки и специализированные каналы в мессенджерах.

Как отмечает начальник отдела исследований киберугроз «Перспективного мониторинга» Николай Галкин, утёкшие данные могут использоваться для персонализированных фишинговых атак. Поэтому стоит осторожнее относиться к письмам и сообщениям в мессенджерах — даже если они приходят от знакомых контактов.

Эксперты напоминают о базовых мерах защиты: использовать разные пароли для разных сервисов, включать двухфакторную или многофакторную аутентификацию, регулярно проверять настройки приватности в соцсетях и онлайн-платформах. Также полезно периодически проверять свои электронные адреса через сервисы мониторинга утечек, чтобы вовремя сменить скомпрометированные пароли.

Организациям же рекомендуют выстраивать системный подход к защите данных: контролировать доступы, регулярно обновлять ПО и придерживаться принципа минимальных привилегий. Это не исключает риск полностью, но заметно снижает масштаб возможного ущерба.

RSS: Новости на портале Anti-Malware.ru