Иранские хакеры проникают в сети компаний, обслуживающих инфраструктуры

Иранские хакеры проникают в сети компаний, обслуживающих инфраструктуры

Иранские хакеры проникают в сети компаний, обслуживающих инфраструктуры

Спецслужбы уже давно проявляют большой интерес к хакерской деятельности Ирана. Опубликованное в четверг фирмой FireEye исследование указывает на то, что страна продолжает такую деятельность. Более того, новая группа, которой FireEye дала имя Advanced Persistent Threat 34 (APT 34), последние несколько лет все глубже погружалась в сети компаний, обслуживающих инфраструктуру.

Учитывая то, насколько агрессивно Иран занимался взломом, ориентируясь на финансовый сектор, результаты нового исследования служат предупреждением и подчеркивают меняющийся характер угрозы.

В период с 2015 года по середину 2017 года исследователи FireEye наблюдали 34 атаки APT 34 на учреждения в семи странах Ближнего Востока. Вероятнее всего, киберпреступники нацелены на финансовые, энергетические и телекоммуникационные компании.

FireEye уверена, что злоумышленники из Ирана, так как они регистрируются в виртуальных частных сетях с иранских IP-адресов.

Эксперты говорят, что пока нет доказательств того, что группа APT 34 имеет отношение к APT 33, другой иранской группе киберпреступников, распространяющих вредоносные программы.

«Мы наблюдали довольно агрессивные атаки иранских хакеров на компании, обслуживающие критически важные инфраструктуры. Были атакованы организации на Ближнем Востоке, это, очевидно, представляет собой некую форму сбора разведывательных данных», — говорит Джон Халткуист (John Hultquist), директор разведывательного отдела в FireEye.

Также специалисты FireEye отметили, что группа киберпреступников, как правило, компрометирует чью-то учетную запись электронной почты в целевой компании, что позволяет загрузить на компьютер сотрудника вредоносную программу, а потом проникнуть в сеть организации.

APT 34 использует вредоносные макросы Excel и эксплойты на основе PowerShell, чтобы перемещаться внутри сетей. Группа также имеет довольно обширную деятельность в социальных сетях, а также использует социальную инженерию.

Генпрокурор поддержал идею доступа силовиков к смартфонам без суда

Генпрокурор России Александр Гуцан выступил за то, чтобы правоохранительные органы могли получать внесудебный доступ к сведениям о мобильных устройствах граждан. По его словам, такая мера могла бы заметно упростить оперативно-разыскную работу, прежде всего при поиске скрывшихся преступников и без вести пропавших.

Об этом он сказал в Совете Федерации во время ежегодного доклада сенаторам.

Речь идёт о доступе к данным из центральной базы идентификаторов пользовательского оборудования — системы, где учитываются IMEI мобильных устройств и их привязка к сим-картам и владельцам.

По логике сторонников инициативы, возможность быстро установить, каким устройством пользуется человек, может стать важным инструментом в розыске и расследованиях.

При этом сам Гуцан отдельно оговорил чувствительный момент: даже если такой механизм и обсуждать, он не должен создавать рисков для нарушения конституционных прав граждан. Поэтому, по его словам, подобные инициативы требуют дополнительной проработки и тщательной проверки.

Тема, впрочем, не новая. В России уже не первый год обсуждают создание и использование базы IMEI-идентификаторов как для борьбы с мошенничеством и серым рынком устройств, так и для более точной идентификации техники в сетях связи.

В конце 2025 года, например, уже сообщалось о планах по запуску платформы IMEI-номеров, а в 2026-м Минцифры отдельно поясняло последствия её введения для пользователей.

Так что сейчас разговор смещается от общей идеи учёта устройств к более спорному вопросу: кто именно и на каких основаниях сможет получать доступ к этим данным. И здесь, как обычно, всё упирается в баланс между интересами розыска и правом граждан на неприкосновенность частной жизни.

RSS: Новости на портале Anti-Malware.ru