Интересно Иранская разведка использует киберпреступные инструменты для государственных задач.

Admin

Администратор

1773378462735



Иранские спецслужбы всё чаще используют инфраструктуру киберпреступного мира для выполнения государственных задач.

Этот подход позволяет расширять технические возможности атак и усложняет поиск настоящих организаторов.

Специалисты Check Point Research отметили изменение тактики иранских операторов. Ранее атаки маскировались под обычную киберпреступность или действия хактивистов. Теперь группы напрямую используют инфраструктуру преступных сервисов, включая вредоносное ПО и подпольные маркетплейсы. Например, группа Void Manticore использовала коммерческий инструмент Rhadamanthys для кражи данных. Другая группа, MuddyWater, связанная с иранским Министерством разведки, применяла ботнет Tsundere и загрузчик FakeSet. Использование криминальной инфраструктуры позволяет операторам получать доступ к готовым инструментам и дополнительно маскировать свои действия.
 
Похожие темы
Admin Интересно Финская разведка предупреждает о новых угрозах в цифровой и геополитической сферах. Новости в сети 0
Admin Статья Разведка с geo2ip и reverse-whois OSINT 0
Support81 Финансовая разведка против «пехоты»: заморозка счетов до десяти дней Новости в сети 0
Support81 Невидимая империя: китайская разведка захватила киберпространство США Новости в сети 0
wrangler65 Интересно OSINT. Разведка в ЕВРОПЕ Полезные статьи 0
Support81 Разведка за кадром, или Аквариум спецслужб Новости в сети 0
K [CПЕЦИАЛИСТ] Конкурентная разведка, Стратегический маркетинг Раздачи и сливы 0
B Введение в раздел Практика тестирования на проникновение "Разведка и сбор информации" Уязвимости и взлом 0
Admin Интересно Атака GlassWorm использует украденные токены GitHub для внедрения вредоносного кода в репозитории Python. Новости в сети 0
Admin Интересно Как малый и средний бизнес использует исследования угроз и MDR для защиты. Новости в сети 0
Admin Интересно Coruna iOS Exploit Kit использует 23 эксплойта для атак на iOS 13–17.2.1. Новости в сети 0
Support81 Новая тактика «Призрачных звонков» использует Zoom и Microsoft Teams для операций C2 Новости в сети 0
Support81 Вирус-вымогатель Akira использует инструмент настройки процессора, чтобы отключить Microsoft Defender Новости в сети 0
Support81 Storm-2603 использует бэкдор, контролируемый DNS, для атак программ-вымогателей Warlock и LockBit Новости в сети 0
Support81 Вирус-вымогатель Interlock использует метод FileFix для доставки вредоносного ПО Новости в сети 0
wrangler65 Киберпартизаны атакуют: новый бэкдор Vasilek использует Telegram для управления зараженными системами Новости в сети 0
turbion0 Новая мошенническая схема, нацеленная на индивидуальных предпринимателей и тех, кто использует режим «Налог на профессиональный доход» Новости в сети 0
Support81 Обновлённый HijackLoader использует PNG-картинки для обхода антивирусов Новости в сети 0
Support81 Пользователи Windows, будьте осторожны: DarkGate использует уязвимость нулевого дня Новости в сети 0
Support81 Bifrost: старый троян использует новые трюки, чтобы украсть вашу идентичность Новости в сети 0
Support81 Градус email-фишинга повышается: TA866 использует новый метод атаки Новости в сети 0
Support81 Ботнет DreamBus использует уязвимость в RocketMQ для распространения майнера Новости в сети 0
S Троян Magala использует виртуальные рабочие столы для кликов на рекламу Новости в сети 0

Название темы