Иранские хакеры 3 года шпионили за правительством США

Иранские хакеры с 2011 года вели слежку за военными и политическими лидерами США, Великобритании, Саудовской Аравии, Сирии, Ирака. Пострадало более 2 000 человек. В 2011 году члены хакерской группировки «Ajax Security» создали подставной новостной портал NewsOnAir.org, который раскручивали с помощью контента, взятого из Associated Press, BBC, Reuters и других средств массовой информации.

Также были созданы 14 фэйковых аккаунтов в Facebook, Twitter и Linkedin. Страницы принадлежали репортерам, якобы работавшим в NewsOnAir, а также лжесотрудникам ВМС США и компании, работавшей с Министерством обороны.

В соцсетях под видом журналистов и сотрудников госорганизаций хакеры втирались в доверие к политическим деятелям и их окружению, после чего рассылали намеченным жертвам ссылки на вредоносное ПО, размещенное на сайте NewsOnAir.org. С помощью вредоносной программы, которая заражала компьютеры, иранцы получали доступ к личной переписке пользователей. Всего пострадало более 2 000 человек, в числе которых были служащие ВМС США, американские послы, члены американо-израильского лобби, и политические деятели из Великобритании, Саудовской Аравии, Сирии, Ираке и Афганистане.

«Ajax Security» стала первой иранской хакерской группой, которая использовала вредоносную программу для шпионажа. Представители компании ISight Partners, раскрывшие многолетний шпионаж, считают, что иранские хакеры активизировали свою деятельность в результате Stuxnet-атаки по ядерной программе Тегерана в 2010 году.

«Эта история – хороший образец социальной инженерии, – считает Владимир Ульянов, руководитель аналитического центра Zecurion. – Планомерная операция, аккуратно проводившаяся на протяжении нескольких лет – неудивительно, что прошла она вполне успешно. Стоит также отметить, что операция не требовала значительных ресурсов и могла выполняться персоналом средней квалификации. К сожалению, неизвестно, какую информацию удалось получить шпионам, но на первый взгляд кажется, что предложенная модель себя оправдала».

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Лаборатория Касперского показала бета-версию NGFW

26 сентября на форуме Kaspersky Industrial Cybersecurity Conference 2024 «Лаборатория Касперского» впервые представила бета-версию Kaspersky NGFW. Работа над межсетевым экраном следующего поколения шла с 2020 года. Продажи обещают начать в 2025 году.

В разработке продукта, как отметил директор по исследованиям и разработке «Лаборатории Касперского» Антон Иванов, участвовало более 200 человек.

Впервые информация о продукте просочилась в Сеть в 2022 году, но долгое время в компании ее никак не комментировали.

Как ожидают в компании, NGFW серьезно усилит Symphony XDR, позволит эффективнее обнаруживать угрозы и автоматизированно реагировать на них. Эти сценарии уже доступны и ими можно пользоваться.

Как отметил Антон Иванов, отличительной чертой Kaspersky NGFW является борьба с атаками на цепочки поставок, когда злоумышленники используют инфраструктуру партнёров для проникновения в сеть целевой компании.

Производительность Kaspersky NGFW составляет 20 Гбит/с при включении всех систем безопасности. Комплекс уже «из коробки» поддерживает работу до 20 000 правил фильтрации трафика. Первая версия Kaspersky NGFW определяет трафик для более чем 4 тыс. приложений на уровне фильтрации L7.

Встроенный IPS содержит более 6000 сигнатур. Как отметили в Kaspersky, все правила и вся экспертиза внутри нового продукта созданы исключительно своими силами.

 

Продукт пока находится в стадии бета-версии. Потенциальные заказчики могут участвовать в тестировании данного решения бесплатно. Коммерческие продажи должны начаться в 2025 году.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru