Haaretz: Недавняя крупная утечка из элитного киберподразделения Корпуса стражей исламской революции (КСИР) раскрыла личности хакеров, их инструменты, глобальную инфраструктуру и проведённые операции. Подразделение известно как Charming Kitten (APT35) и является одной из ключевых иранских хакерских групп.
Материалы, опубликованные на GitHub пользователем Kitten Busters, включают журналы активности, исходный код вредоносного ПО, личные дела сотрудников и отчёты о кибератаках и операциях влияния против Израиля и других стран в 2022–2025 годах. Среди целей атак — оборонная компания Rafael, Управление аэропортов, Министерство транспорта, Bezeq International, сайт act.il и туристическая компания Issta. Документы подтверждают, что Charming Kitten — полноценное военное подразделение, а не прокси-группа.
В утечке упоминаются другие иранские группы, действовавшие как прикрытие операций Charming Kitten: BlackShadow, Moses Staff и Handala. Moses Staff проводила с 2020 года атаки «hack-and-leak», включая утечки личных данных израильских чиновников, глав Моссада и взлом камер видеонаблюдения; Handala публикует личные и деловые данные израильских политиков и военных.
Документы показывают, как иранцы использовали глобальные уязвимости VPN, чтобы атаковать 256 израильских серверов, выявив 29 уязвимых и проникнув через два из них. Утечка подтверждает причастность группы к взлому страховой компании Shirbit в 2020 году, когда были похищены данные тысяч высокопоставленных лиц. Также описана операция 2020–2021 годов с использованием шпионского ПО Sponsor против другой страховой компании, аналогичная атаке на Shirbit.
Для маскировки атак Иран создавал фиктивные израильские личности и использовал местные номера телефонов, арендовал виртуальные серверы в Израиле, повышая реалистичность фишинговых атак и скрывая своё происхождение.
Кроме Израиля, Charming Kitten пыталась атаковать полицию Дубая, правительство Иордании, МИД Турции, иранскую оппозицию и греческие судоходные компании, вероятно, для мониторинга морской деятельности и обхода санкций.
Материалы, опубликованные на GitHub пользователем Kitten Busters, включают журналы активности, исходный код вредоносного ПО, личные дела сотрудников и отчёты о кибератаках и операциях влияния против Израиля и других стран в 2022–2025 годах. Среди целей атак — оборонная компания Rafael, Управление аэропортов, Министерство транспорта, Bezeq International, сайт act.il и туристическая компания Issta. Документы подтверждают, что Charming Kitten — полноценное военное подразделение, а не прокси-группа.
В утечке упоминаются другие иранские группы, действовавшие как прикрытие операций Charming Kitten: BlackShadow, Moses Staff и Handala. Moses Staff проводила с 2020 года атаки «hack-and-leak», включая утечки личных данных израильских чиновников, глав Моссада и взлом камер видеонаблюдения; Handala публикует личные и деловые данные израильских политиков и военных.
Документы показывают, как иранцы использовали глобальные уязвимости VPN, чтобы атаковать 256 израильских серверов, выявив 29 уязвимых и проникнув через два из них. Утечка подтверждает причастность группы к взлому страховой компании Shirbit в 2020 году, когда были похищены данные тысяч высокопоставленных лиц. Также описана операция 2020–2021 годов с использованием шпионского ПО Sponsor против другой страховой компании, аналогичная атаке на Shirbit.
Для маскировки атак Иран создавал фиктивные израильские личности и использовал местные номера телефонов, арендовал виртуальные серверы в Израиле, повышая реалистичность фишинговых атак и скрывая своё происхождение.
Кроме Израиля, Charming Kitten пыталась атаковать полицию Дубая, правительство Иордании, МИД Турции, иранскую оппозицию и греческие судоходные компании, вероятно, для мониторинга морской деятельности и обхода санкций.
Թողնել պատասխան