«Кибер-армия Ирана» парализовала работу сайтов Voice of America

«Кибер-армия Ирана» парализовала работу сайтов Voice of America

...

Группа иранских хакеров, называющих себя "Кибер-армией Ирана" (Ir.CA) взломала главный ресурс телерадиовещательной компании "Голос Америки" (Voice of America), а также еще 94 сайта, принадлежащие компании.

На взломанных сайтах хакеры поместили сообщение под заголовком "Мы сделали это!" с логотипом Ir.CA, на котором изображены флаг Ирана и автомат Калашникова.

В своем послании они обратились к государственному секретарю США Хилари Клинтон, с призывом перестать вмешиваться в дела стран исламского народа: "г-жа Клитон, Вы хотите услышать голос угнетенных народов? Исламский народ не верит в ложь США. Мы призываем Вас перестать вмешиваться в дела наших стран".

"Голос Америки" является крупнейшей правительственной телерадиовещательной компанией США, которая транслирует свои передачи на сорока языках как по спутниковому каналу, так и на радиочастотах FM и AM. Кроме этого, все программы можно просмотреть через Интернет.

Согласно сообщению, хакеры взломали 94 сайта, в числе которых оказались voanews.net, voanews.org, voanews.info, voahp.com, voanews.us. Причем все домены зарегистрированы  через компанию Network Solutions.

Напомним, что за этой группой числятся и другие крупные атаки против популярных интернет-ресурсов. В декабре 2009 года "Кибер-армия Ирана" взломала сайт микроблога "Твиттер" и разместила на главной странице сервиса собственный логотип. В январе 2010 ей удалось нарушить работу основной китайской поисковой системы "Байду".

" />

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Злоумышленники рассылают зловред FakeTicketer под видом билетов на футбол

Специалисты F.A.C.C.T. выявили новую киберугрозу — многофункциональный вредонос под названием FakeTicketer. Этот зловред сочетает в себе функции инфостилера, способного красть данные из браузеров, RAT и дроппера.

Основными целями кампании стали государственные служащие и спортивные функционеры, а главным мотивом злоумышленников выступает шпионаж и сбор данных.

Масштабная вредоносная кибероперация была зафиксирована в июне 2024 года. FakeTicketer получил своё название из-за того, что на начальном этапе злоумышленники использовали в качестве приманки поддельные билеты на матчи Российской футбольной Премьер-лиги. Позже в рассылках стали использоваться билеты на соревнования по гребле на байдарках и каноэ.

 

В дальнейшем департамент киберразведки F.A.C.C.T. зафиксировал ещё две атаки с применением FakeTicketer, но с измененной тактикой маскировки. Теперь в качестве приманок использовались поддельные официальные документы. В октябре 2024 года это был скан аттестата о среднем образовании, а в декабре — нормативные акты администрации Симферополя.

 

Злоумышленники рассылали электронные письма с вложениями в формате архива, название которого совпадало с темой письма. Внутри архива содержался исполняемый файл, название которого соответствовало легенде, созданной для обмана жертвы.

«FakeTicketer представляет собой вредонос собственной разработки, способный скрывать свои действия и обходить некоторые системы обнаружения в ходе атаки. Учитывая функциональные возможности данного софта, мы полагаем, что основная мотивация его разработчиков — шпионаж. На основе обнаруженных декой-файлов можно сделать вывод, что целью атак, среди прочего, являются государственные структуры», — отметил Артем Грищенко, ведущий специалист по анализу вредоносного ПО департамента киберразведки компании F.A.C.C.T. Threat Intelligence.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru