Эксперты усматривают за кибератаками на МАГАТЭ иранский след

Эксперты усматривают за кибератаками на МАГАТЭ иранский след

 После того, как члены хакерской группировки Parastoo взломали сервер МАГАТЭ, многие эксперты выразили мнение, что атака вполне могла проводиться при поддержке иранского правительства или, как минимум, ее провела организация, разделяющая цели и убеждения правящих кругов Исламской Республики.

В интервью The Daily Beast директор Института национальной безопасности при Университете Джорджа Вашингтона Фрэнк Силлаффо (Frank Cilluffo) заявил, что атака на серверы МАГАТЭ, скорее всего, проводилась «Корпусом стражей исламской революции», однако, по словам Силлаффо, это вполне могли быть и хакеры, пожелавшие оказать поддержку Ирану, что-то вроде киберассассинов, либо же просто наемники.

В свою очередь, бывший технический директор разведывательного управления Министерства обороны США (РУМО) Боб Гурли (Bob Gourley) не столь категоричен в своих заявлениях, отмечая однако, что технические возможности Ирана вполне позволяют реализовать акцию подобного рода. Боб Гурли обращает внимание на то, что действия хакеров свидетельствуют, что они отнюдь не дилетанты.

Владелец сайта Cryptome.оrg, на котором хакеры разместили украденные данные, утверждает, что определить их местонахождение невозможно, так как при работе с сайтом они использовали анонимайзер.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Эксперты обнаружили бэкдор ReaverDoor в атаках на российские компании

Специалисты F6 предупреждают о новых атаках кибергруппировки ReaverBits на российские компании. Исследователи зафиксировали рассылку фишинговых писем от имени МВД России с темой «СК РФ Вызов на допрос». В ходе анализа этой атаки был обнаружен ранее неизвестный бэкдор, получивший имя ReaverDoor.

Группировка ReaverBits активна с конца 2023 года и нацелена исключительно на российские организации. Основными объектами атак являются компании в сфере биотехнологий, розничной торговли, агропромышленного комплекса, телекоммуникаций и финансового сектора.

Отличительными чертами деятельности группы являются:

  • Использование методов спуфинга в фишинговых кампаниях.
  • Применение программ класса «стилер» для кражи данных.
  • Маскировка вредоносных инструментов под цифровые сертификаты и обновления.

С сентября 2024 года по январь 2025 года специалисты F6 зафиксировали две цепочки заражения, в которых использовались обновленные инструменты.

  1. Сентябрь 2024 года — рассылка фишинговых писем от имени Следственного комитета РФ с темой «СК РФ Вызов на допрос». В письмах содержался PDF-документ, при открытии которого появлялось уведомление о необходимости обновления Adobe Font Package с предложением скачать файл. В действительности он содержал Meduza Stealer.
  2. Январь 2025 года — рассылка аналогичных писем уже от имени МВД России. Внутри находилась ссылка якобы для скачивания документа. При переходе на сайт сервер анализировал язык браузера. Если он был русскоязычным, загружался файл «Повестка», включающий Meduza Stealer.

Во время расследования атак в январе 2025 года специалисты F6 обнаружили ранее неизвестный инструмент удаленного доступа, получивший название ReaverDoor. Он отличается высокой степенью скрытности и может свидетельствовать о подготовке группы к более масштабным атакам.

По мнению экспертов, группировка совершенствует свои инструменты и стратегии, стремясь к долгосрочному присутствию в сетях атакованных компаний. Это требует повышенного внимания к механизмам защиты и мониторингу угроз.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru