США может запустить кибератаки на Иран после инцидента с дронами и НПЗ

США может запустить кибератаки на Иран после инцидента с дронами и НПЗ

США может запустить кибератаки на Иран после инцидента с дронами и НПЗ

США могут запустить ответные кибератаки на Иран после истории с атаками дронов на два крупных нефтяных объекта в Саудовской Аравии. Об этом сообщили как американские, так и британские СМИ.

NBC News передает, что администрация Трампа рассматривает возможность осуществления кибератаки или даже физического удара по иранским нефтяным объектам.

NBC отмечает, что кибератака куда более вероятнее, потому что как Трамп, так и Министерство обороны США всегда неохотно прибегают к военным ответам.

Однако есть и другие мнения. Некоторые эксперты полагают, что нынешнего президента США не удовлетворит только кибератака.

«Если это будет кибератака на иранские объекты, вряд ли это принесёт желаемый результат, ибо Трамп привык рассматривать благоразумие как нечто абсурдное, не говоря уже о том, что глава США постоянно требует признания своего величия», — пишет The Guardian.

Тем не менее стоит отметить, что это будет не первая кибератака США на Иран. В июне Запад уже организовывал нечто подобное.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Windows-бэкдор ShadowPad распространяется через уязвимость WSUS

Эксперты AhnLab сообщили о новой цепочке атак, в которой злоумышленники активно эксплуатируют недавно закрытую уязвимость в Windows Server Update Services (WSUS) — CVE-2025-59287. Через этот баг атакующие распространяют вредоносную программу ShadowPad, один из самых известных и продвинутых бэкдоров, связанный с китайскими госгруппами.

По данным AhnLab Security Intelligence Center, злоумышленники нацеливаются на серверы Windows, где включён WSUS. Получив доступ через уязвимость, они:

  1. Используют PowerCat — утилиту на базе PowerShell — для получения системного доступа (CMD).
  2. С помощью стандартных системных программ вроде certutil и curl скачивают и устанавливают ShadowPad.

То есть никаких «экзотических» инструментов: атака полностью строится на штатных возможностях Windows.

ShadowPad — наследник PlugX — впервые появился в 2015 году и активно используется киберпреступными группами, связанными с Китаем. SentinelOne ещё в 2021 году называла его «шедевром шпионского софта».

Это модульный бэкдор: после установки он загружает основной модуль, а затем подгружает дополнительные плагины прямо в память, не оставляя следов на диске.

Атакующие применяют технику сторонней загрузки DLL (side-loadin):

  • запускают легитимный файл ETDCtrlHelper.exe,
  • подсовывают ему поддельную DLL ETDApix.dll,
  • DLL работает как загрузчик и разворачивает ShadowPad в памяти.

 

Microsoft закрыла эту дыру в прошлом месяце. Это критическая ошибка десериализации, которую можно использовать для удалённого выполнения кода от имени SYSTEM. После публикации PoC-эксплойта преступники быстро адаптировали его под распространение ShadowPad.

AhnLab отмечает, что через эту уязвимость атакующие не только ставят бэкдор, но и проводят разведку, а в ряде случаев загружают легитимные инструменты администрирования — например, Velociraptor — чтобы замаскировать свою активность.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru