Иран следит за чиновниками из США

Иранцы шпионят за американскими должностными лицами

Эксперты по кибербезопасности из компании iSight Partners обнаружили шпионскую сеть на нескольких социальных платформах. По словам специалистов, иранские агенты создали ряд поддельных профилей в социальных сетях. Аккаунты использовались для получения информации у 2 тыс. американских должностных лиц.

Согласно докладу iSight Partners, шпионы работают с 2011 года. Агенты создали поддельные новостные организации, чтобы подружиться и заполучить личные данные госслужащих США. Специалисты пришли к выводу, полученные данные будет использоваться для разработки систем вооружения. Шпионы могли выведать информацию о расположении американских военных баз и о подробностях сотрудничества армии страны с Израилем.

Это может предоставить Ирану преимущество в переговорах с США, особенно в случае введения санкций. Учитывая, когда работали шпионы, их недельное расписание и расположение целей разведки, исследователи пришли к выводу, что агенты находятся на территории Ирана.

iSight Partners в основном работает с государственными или бизнес организациями.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Новый бэкдор атакует организации в России под видом обновления ViPNet

В апреле 2025 года специалисты «Лаборатории Касперского» обнаружили новый сложный бэкдор, который применялся в атаках против десятков организаций в России. Пострадали организации из госсектора, финансовой сферы и промышленности.

Исследование провели эксперты Kaspersky совместно с командой «Т-Технологий». О находке рассказали на конференции Kaspersky Future.

Что известно о вредоносной кампании?

Злоумышленники использовали новый вредонос, замаскированный под обновление ViPNet Client — это софт, используемый для создания защищённых сетей. Основная цель атаки — кибершпионаж.

Вредоносная программа состоит из нескольких исполняемых файлов и зашифрованного архива, в котором спрятан сам бэкдор. Он позволяет скрытно управлять заражённым устройством. Антивирусные продукты уже детектируют угрозу как «HEUR:Trojan.Win32.Loader.gen».

Кто стоит за атаками?

Атаку связывают с деятельностью неизвестной APT-группы. Пока точных данных о происхождении группировки нет.

Напомним, на Kaspersky Future также рассказали об обновлённом трояне MysterySnail, который атаковал госструктуры России.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru