Новости «Мы здесь, чтобы мстить»: Telegram-группа CyberAv3ngers вышла за пределы Израиля

NewsMaker

I'm just a script
Премиум
19,413
40
8 Ноя 2022
Он управлял насосами США с другого континента — и только сейчас его ник появился в списках Госдепа.


eowxnbmgg5iurkc68vn0u25ib4y4icb0.jpg


Американские власти Для просмотра ссылки Войди или Зарегистрируйся награду в размере до 10 миллионов долларов за информацию о Для просмотра ссылки Войди или Зарегистрируйся , известном под псевдонимом Mr. Soul (или Mr. Soll), которого связывают с иранской группировкой CyberAv3ngers. По данным Госдепартамента США, этот участник участвует в атаках на критически важную инфраструктуру, действуя от имени Киберкомандования Корпуса стражей исламской революции ( Для просмотра ссылки Войди или Зарегистрируйся ) Ирана.

Для просмотра ссылки Войди или Зарегистрируйся приобрела известность в 2023–2024 годах, после серии атак на водоканалы в США и Израиле. Правоохранительные органы установили связь этой группы с государственными структурами Ирана и в августе 2024 года наложили санкции на шестерых предполагаемых участников, связанных с КСИР, объявив Для просмотра ссылки Войди или Зарегистрируйся за любую информацию о них. Новый раунд преследования теперь сосредоточен на Mr. Soul — фигуре, напрямую упомянутой в официальном уведомлении Госдепа как участника кибератак, направленных на американские объекты.

Главным оружием хакеров стало вредоносное ПО под названием Для просмотра ссылки Войди или Зарегистрируйся , способное поражать системы промышленного управления и SCADA-оборудование, используемое в инфраструктуре водоснабжения, энергетики, транспорта и связи. Данное ПО позволяет злоумышленникам получать удалённый доступ к заражённым устройствам, перемещаться по внутренним сетям и управлять компонентами критической инфраструктуры. Хакеры с его помощью атаковали оборудование известных брендов, включая Unitronics, D-Link, Hikvision и Baicells.

IOControl впервые привлекло внимание специалистов в декабре 2024 года, когда Для просмотра ссылки Войди или Зарегистрируйся Для просмотра ссылки Войди или Зарегистрируйся о его применении для взлома израильских и американских объектов. Один из образцов вредоноса был извлечён из системы управления автозаправочной станцией, которая была заражена участниками CyberAv3ngers. Вредоносное ПО использовалось для вмешательства в работу камер наблюдения, маршрутизаторов, межсетевых экранов и других промышленных устройств.

Группа активно публикует сообщения о своих достижениях в Telegram, утверждая, что её атаки были успешными, и что заражение устройств IOControl произошло в десятках случаев. Официальные структуры США, включая CISA, отказались от комментариев по поводу последней волны атак.

По мнению Google TAG, с учётом развивающегося Для просмотра ссылки Войди или Зарегистрируйся между Израилем и Ираном иранские кибергруппы, скорее всего, активизируют Для просмотра ссылки Войди или Зарегистрируйся на Израиль. Однако отмечается, что внимание хакеров может вновь переключиться и на США, особенно на объекты частной критической инфраструктуры и отдельных лиц. Уже сейчас иранские киберструктуры ведут активную шпионскую деятельность против американских государственных и военных организаций, и военные действия могут лишь расширить вектор их атак.

Инцидент с CyberAv3ngers показывает, насколько тесно кибероперации переплетены с геополитикой. Хакерская активность всё чаще становится инструментом давления и сдерживания в международных конфликтах — особенно в тех случаях, когда государства стремятся нанести ущерб противнику без прямого военного столкновения.
 
Источник новости
www.securitylab.ru

Похожие темы