Атаковавшая министерство транспорта Ирана группировка связана с атаками на Сирию

Материал из Викиновостей, свободного источника новостей

17 августа 2021 года

Разрушительные атаки, нацеленные на министерство транспорта Ирана и национальную железнодорожную систему, были организованы киберпреступной группировкой Indra. По словам экспертов из Check Point Research, группировка ранее осуществляла атаки на ряд сирийских организаций и заражала их системы вредоносным ПО.

В прошлом месяце министерство железных дорог и транспорта Ирана подверглось кибератаке с использованием вайпера, в результате которой были отключены web-сайты ведомства и нарушено движение поездов по всей стране.

«Было установлено, что атаки на Иран тактически и технически схожи с предыдущими действиями киберпреступников против нескольких частных компаний в Сирии, которые осуществлялись как минимум с 2019 года. Нам удалось связать эту деятельность с группировкой Indra, которая идентифицирует себя как оппозиционная группа, противостоящая иранскому режиму», — сообщили исследователи.

Злоумышленники применили неизвестный ранее вайпер под названием Meteor на системах жертв в Иране. Хакеры разместили сообщения на досках объявлений железнодорожной системы об отмене и задержке поездов, и просили пассажиров обратиться в офис Верховного лидера Али Хаменеи за дополнительной информацией.

Indra разработала и использовала в атаках как минимум три различных варианта вайпера: Meteor, Stardust и Comet. Вайперы, получившие общее название Nuke-it-From-Orbit-ware, предназначены для уничтожения данных или вызова сбоя в работе взломанных устройств.

Источники[править]

Эта статья загружена автоматически ботом NewsBots и ещё не проверялась редакторами Викиновостей.
Любой участник может оформить статью: добавить иллюстрации, викифицировать, заполнить шаблоны и добавить категории.
Любой редактор может снять этот шаблон после оформления и проверки.

Комментарии[править]

Викиновости и Wikimedia Foundation не несут ответственности за любые материалы и точки зрения, находящиеся на странице и в разделе комментариев.