Иранские APT-хакеры активно атакуют секторы транспорта и производства

0
Iranian APT Hackers

Исследователи кибербезопасности из Nozomi Networks Labs сообщили о поразительном росте на 133% числа кибератак, связанных с известными иранскими группами повышенной постоянной угрозы (APT), в мае и июне 2025 года на фоне текущей напряженности в отношениях с Ираном.

Этот всплеск совпадает с предупреждениями властей США, включая информационный бюллетень Агентства по кибербезопасности и безопасности инфраструктуры (CISA) от 30 июня и последующий бюллетень Национальной системы предупреждения терроризма Министерства внутренней безопасности, в котором организации США были обозначены как основные цели.

Анализ Nozomi, проведенный на основе анонимных телеметрических данных, предоставленных клиентами, выявил 28 инцидентов, связанных с этими злоумышленниками, за двухмесячный период, по сравнению с 12 в марте и апреле, что подчеркивает преднамеренную эскалацию агрессивных киберопераций.

recent spike in attacks linked to Iranian actors in comparison to March and April 2025.

Основное внимание, по-видимому, уделяется промышленным и критически важным инфраструктурным секторам, в частности транспортным и производственным организациям в Соединенных Штатах, где злоумышленники применяют изощренные тактики для проникновения в сети и кражи конфиденциальных данных .

Ключевые субъекты угрозы

Среди наиболее активных группировок лидирующей оказалась MuddyWater, также известная как SeedWorm, которая скомпрометировала по меньшей мере пять американских компаний в сфере транспорта и производства посредством постоянных шпионских кампаний.

Эта поддерживаемая Ираном структура, действующая с 2017 года, традиционно нацелена на правительства стран Ближнего Востока, телекоммуникации и энергетический сектор, но в условиях геополитической борьбы переключилась на западные активы.

Следом за ней идет APT33 (Elfin), которая с момента своего создания в 2013 году атаковала как минимум три американские компании, используя инструменты кибершпионажа для кражи конфиденциальной информации из аэрокосмической, энергетической и нефтехимической отраслей.

Группа OilRig (APT34 или Helix Kitten), действующая с 2014 года, была замечена в атаках на две американские организации, используя фишинг и вредоносное ПО для сбора разведывательной информации в финансовом, энергетическом и телекоммуникационном секторах на Ближнем Востоке и за его пределами.

Среди других известных участников можно назвать CyberAv3ngers, которые повторно использовали инфраструктуру предыдущих операций с использованием вредоносного ПО OrpaCrab (IOCONTROL), ориентированного на ОТ и впервые обнаруженного в декабре 2024 года, для атак на критически важную инфраструктуру с целью создания политически мотивированных сбоев.

Fox Kitten (Pioneer Kitten), спонсируемая государством с 2017 года APT, фокусируется на долгосрочной устойчивости сетей для потенциального саботажа, в то время как Homeland Justice получила дурную славу за свои нападения на албанские системы в 2022 году и продолжает представлять угрозу для глобальных организаций.

Платформа Threat Intelligence компании Nozomi отслеживает деятельность этих группировок в разных странах, выявляя закономерность нападения на стратегически важные секторы для продвижения интересов Ирана.

Исследователи отметили повторное использование CyberAv3ngers IP-адреса, использовавшегося ранее при вторжениях, что выявило устойчивые уязвимости в средах ОТ, Интернета вещей и ИТ.

Стратегии смягчения последствий

Промышленным организациям по всему миру рекомендуется усилить бдительность, пересмотреть меры безопасности и интегрировать потоки данных об угрозах для обнаружения индикаторов компрометации (IoC) со стороны этих групп.

Клиенты Nozomi Networks получают выгоду от уже существующих сигнатур в своих подписках на Threat Intelligence, включая пакет расширения Mandiant TI, которые обеспечивают обновления в режиме реального времени и бесшовную интеграцию с существующими инструментами кибербезопасности.

Ежедневно отслеживая действия государственных структур и преобразуя телеметрию в действенную логику обнаружения, Nozomi усиливает коллективную защиту от этих постоянно меняющихся угроз.

Поскольку глобальные конфликты все чаще перетекают в киберпространство, проактивный обмен разведывательной информацией остается критически важным для защиты критически важной инфраструктуры от разрушительных операций APT.

Индикаторы компрометации (IoC)

IP-адрес
159.100.6.69
169.150.227.230
95.181.161.50
164.132.237.65
5.199.133.149
104.200.128.71
104.200.128.206
31.192.105.28
185.118.66.114
194.187.249.102
185.162.235.29
144.202.84.43
64.176.173.77
64.176.172.101
64.176.172.235

About The Author

Добавить комментарий