Бывший глава Моссада переманил кибербезопасников из спецслужб

Бывший глава Моссада переманил кибербезопасников из спецслужб

Бывший глава Моссада переманил кибербезопасников из спецслужб

Тамир Пардо (Tamir Pardo), в прошлом глава Моссада, политической разведки Израиля, которая по своему назначению и функциям сравнима с ЦРУ, создал компанию XM Cyber, куда пригласил специалистов в области кибербезопасности.

В итоге Пардо удалось переманить специалистов, работавших в командах израильских служб безопасности, среди которых Моссад, Шабак или (Шин-бет) и элитное подразделение армии 8200.

«Я всегда считал, что существует много компаний, выпускающих хорошие продукты, однако они не фокусируются на действительно важном вопросе — так ли хорошо защищены эти продукты», — цитирует Reuters Пардо.

Среди компаний принято нанимать так называемых «красных хакеров», в задачу которых входит имитация кибератаки на IT-инфраструктуру. Однако это довольно дорогое удовольствие, учитывая, что полученные специалистами данные быстро устаревают, так как корпоративные сети постоянно меняются.

Таким образом, Пардо пришел к тому, что необходимо создать новые методы имитации кибератак, благодаря чему была запущена соответствующая платформа.

«Мы создали машину, которая будет выполнять работу, которую раньше выполняли специалисты», — утверждает Пардо.

«К концу года у нас будет более 30 платных клиентов», — подчеркнул Пардо.

HeartlessSoul: новый троян управляется через блокчейн Solana

Специалисты группы киберразведки департамента Threat Intelligence экспертного центра безопасности Positive Technologies (PT ESC) выявили атаку с использованием вредоносного XLL-файла. В результате заражения на устройства устанавливался зловред класса RAT (Remote Access Trojan).

Подробности кампании PT ESC опубликовала в своём блоге на Хабре. В качестве точки входа злоумышленники использовали фишинг: жертвам рассылались письма с приманками в виде приказов, коммерческих предложений и договоров.

Вредоносный файл мог быть замаскирован под XLL, LNK или установщик в формате MSI.

После запуска любого из этих файлов загружался PowerShell-скрипт, который затем скачивал обфусцированный JavaScript-код объёмом около 5 МБ. Он представлял собой модульный RAT с широким набором функций — от выполнения команд до сбора данных с заражённой системы.

Одной из особенностей кампании стало использование блокчейна Solana для получения альтернативных адресов управляющего сервера. Таким образом злоумышленники обеспечивали устойчивость инфраструктуры и усложняли блокировку C2-узлов.

По оценке PT ESC, за атакой стоит группировка HeartlessSoul. Кампания продолжается с октября 2025 года и затронула организации в разных странах, включая Россию, Молдову, Украину, Мексику, США и Германию.

RSS: Новости на портале Anti-Malware.ru