Иранские хакеры случайно раскрыли 40 Гб видеозаписей своих операций

Иранские хакеры случайно раскрыли 40 Гб видеозаписей своих операций

Иранские хакеры случайно раскрыли 40 Гб видеозаписей своих операций

Иранская правительственная кибергруппировка APT35 случайно раскрыла один из своих серверов, на котором хранились около 40 Гб видеозаписей и других файлов, связанных с операциями группы.

На незащищённый сервер наткнулась команда исследователей IBM X-Force IRIS. Впоследствии выяснилось, что он принадлежит APT35 и содержит информацию о доменах, которые контролирует группировка.

APT35 известна и под другими именами: ITG18, Charming Kitten, Phosphorous и NewsBeef. Её сервер был полностью открыт на протяжении трёх дней, что позволило специалистам подробно изучить его содержимое.

«Благодаря неправильной конфигурации сервер с 40 Гб данных об операциях киберпреступников остался незащищённым. Это позволило нашей команде найти видеозаписи общей длительностью пять часов, на которых запечатлены тренировки APT35», — объясняет X-Force IRIS в отчёте.

На одних видео демонстрировался процесс извлечения данных (контактов, изображений и файлов) из различных аккаунтов. На других — запечатлены примеры удачных атак против ВМС США.

Среди записей специалисты нашли и примеры провалившихся операций APT35. Например, злоумышленники не смогли взломать системы Государственного департамента США.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

PT MAZE: в России появился сервис для защиты мобильных приложений от взлома

Positive Technologies представила PT MAZE — сервис для защиты мобильных приложений от реверс-инжиниринга. Это первый подобный инструмент на российском рынке, и его задача — усложнить жизнь киберпреступникам настолько, чтобы они просто отказались от попыток взлома.

Проблема слабой защиты кода остаётся актуальной. В рейтинге OWASP Top 10 она поднялась с 10-го места в 2014 году на 7-е — в 2024-м.

Реверс-инжиниринг позволяет злоумышленникам находить уязвимости, копировать приложения, похищать интеллектуальную собственность, модифицировать функции, а иногда и использовать такие атаки как точку входа в корпоративную инфраструктуру.

Весной 2025 года в Positive Technologies решили объединить накопленный за годы опыт в области анализа мобильных угроз и выпустить собственный инструмент, который делает взлом приложения более трудоёмким и затратным. Основная идея — превратить код в «лабиринт», через который будет сложно пройти даже опытному атакующему. В итоге — проще переключиться на другую, менее защищённую цель.

Сервис работает с Android и iOS. Защита включает автоматическую модификацию приложения: пользователь загружает файл на сервер, получает обратно версию с вшитыми защитными механизмами и может сразу использовать её. Есть готовые настройки, так что сложной конфигурации не требуется.

Основной интерес к сервису может быть у компаний, которые широко используют мобильные приложения в своей работе — например, в банковской сфере, финтехе и ретейле. Важно, что PT MAZE уже включён в реестр российского ПО, что упрощает его внедрение в тех организациях, где есть ограничения на использование зарубежных решений.

По словам специалистов, защиту кода стоит рассматривать не как «дополнительную опцию», а как один из способов минимизации рисков: от утечки пользовательских и платёжных данных до компрометации бизнес-инфраструктуры. Уязвимость внешнего мобильного сервиса — это потенциальная точка входа для более сложных атак.

Хотя тема противодействия реверс-инжинирингу в России пока мало развита, она становится всё более актуальной. И новый сервис — это один из шагов к тому, чтобы мобильные приложения становились менее уязвимыми для анализа и взлома.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru