Киберпреступники используют новый вредонос IronWind для атак на Ближний Восток
NewsMakerХакеры нацелились на правительственные структуры, используя весьма изощрённые методы.
Правительственные организации на Ближнем Востоке стали мишенью новых фишинговых кампаний, цель которых — распространение вредоносного ПО IronWind. Об этом стало известно в результате расследования , проведённого компанией Proofpoint .
По данным экспертов, за атаками, зафиксированными в период с июля по октябрь этого года, стоит хакерская группировка из сектора Газа — TA402, также известная как Molerats. Она тесно связана с государственными хакерами из Палестины и уже давно специализируется на кибершпионаже и атаках на правительственные структуры Ближнего Востока.
«Хотя большинство внимания приковано к кибергруппировкам из Северной Кореи, Китая и Ирана, ближневосточная APT-группировка TA402 постоянно доказывает, что способна на высокотехнологичный кибершпионаж и сбор разведданных», — отметил Джошуа Миллер из Proofpoint.
Для распространения IronWind злоумышленники используют различные методы доставки вредоносного ПО — ссылки Dropbox , XLL-вложения и RAR-архивы. Это отличается от их предыдущих атак группировки с помощью бэкдора NimbleMamba.
После попадания в систему IronWind сначала связывается с C2 -сервером хакеров, а затем загружает такие инструменты, как SharpSploit для получения полного контроля над заражёнными машинами.
Кроме того, в августе и октябре злоумышленники использовали новые методы доставки IronWind через поддельные письма с вредоносными вложениями. Эксперты отмечают, что преступники постоянно совершенствуют свои инструменты и тактики для обхода систем защиты.
«Нестабильность на Ближнем Востоке не помешала их активности. Они продолжают совершенствовать методы обхода систем обнаружения и атаковать правительственные организации в регионе», — подчеркнул Миллер.
Атаки проводятся очень целенаправленно, с фокусом на органы власти Ближнего Востока и Северной Африки. Хакеры демонстрируют высокий профессионализм и ресурсы для проведения долгосрочных разведывательных операций.
По оценкам экспертов, угроза со стороны TA402 и других подобных группировок сохранится и в ближайшем будущем. Они призывают госорганы региона к повышенной бдительности и усилению мер кибербезопасности.
Тревожит также тот факт, что хакерские инструменты и тактики, отработанные в атаках на Ближнем Востоке, впоследствии могут применяться против целей в других регионах. Поэтому для глобальной кибербезопасности крайне важно не допустить распространения подобных киберугроз.

Правительственные организации на Ближнем Востоке стали мишенью новых фишинговых кампаний, цель которых — распространение вредоносного ПО IronWind. Об этом стало известно в результате расследования , проведённого компанией Proofpoint .
По данным экспертов, за атаками, зафиксированными в период с июля по октябрь этого года, стоит хакерская группировка из сектора Газа — TA402, также известная как Molerats. Она тесно связана с государственными хакерами из Палестины и уже давно специализируется на кибершпионаже и атаках на правительственные структуры Ближнего Востока.
«Хотя большинство внимания приковано к кибергруппировкам из Северной Кореи, Китая и Ирана, ближневосточная APT-группировка TA402 постоянно доказывает, что способна на высокотехнологичный кибершпионаж и сбор разведданных», — отметил Джошуа Миллер из Proofpoint.
Для распространения IronWind злоумышленники используют различные методы доставки вредоносного ПО — ссылки Dropbox , XLL-вложения и RAR-архивы. Это отличается от их предыдущих атак группировки с помощью бэкдора NimbleMamba.
После попадания в систему IronWind сначала связывается с C2 -сервером хакеров, а затем загружает такие инструменты, как SharpSploit для получения полного контроля над заражёнными машинами.
Кроме того, в августе и октябре злоумышленники использовали новые методы доставки IronWind через поддельные письма с вредоносными вложениями. Эксперты отмечают, что преступники постоянно совершенствуют свои инструменты и тактики для обхода систем защиты.
«Нестабильность на Ближнем Востоке не помешала их активности. Они продолжают совершенствовать методы обхода систем обнаружения и атаковать правительственные организации в регионе», — подчеркнул Миллер.
Атаки проводятся очень целенаправленно, с фокусом на органы власти Ближнего Востока и Северной Африки. Хакеры демонстрируют высокий профессионализм и ресурсы для проведения долгосрочных разведывательных операций.
По оценкам экспертов, угроза со стороны TA402 и других подобных группировок сохранится и в ближайшем будущем. Они призывают госорганы региона к повышенной бдительности и усилению мер кибербезопасности.
Тревожит также тот факт, что хакерские инструменты и тактики, отработанные в атаках на Ближнем Востоке, впоследствии могут применяться против целей в других регионах. Поэтому для глобальной кибербезопасности крайне важно не допустить распространения подобных киберугроз.