Microsoft обвинила Иран в кибератаках на оборонные компании США и Израиля

139

Хакерская группировка под кодовым обозначением DEV-0343, «вероятно действующая в интересах Ирана», с конца июля ведёт атаки на оборонные компании США и Израиля, операторов портов Персидского залива, морских перевозчиков, работающих на Ближнем Востоке – такое заявление сделала в понедельник Microsoft.

Корпорация считает, что хакеры пытаются получить доступ к спутниковым снимкам и закрытым данным о маршрутах поставок товаров, «чтобы восполнить пробелы в разрабатываемой Ираном спутниковой программе». Вывод о причастности группировки к Ирану сделан на основании собственного анализа Microsoft характера атак.

В частности, злоумышленников интересовали данные о военных радарах, технологии для создания беспилотных летательных аппаратов, спутниковые системы, аварийно-спасательные системы связи и геоинформационные системы.

Откуда у Microsoft данные об иранских спутниках и о том, какие сведения хранятся на атакованных Ираном серверах, корпорация не сообщает.

Целями группировки были более 250 пользователей продукта Office 365. Хакеры использовали метод «распыления пароля» («password spraying», в Microsoft таким образом подменяют традиционный термин «атака по словарю», «dictionary attack», – ред.). Во время такой атаки злоумышленники пробуют наиболее распространённые пароли, используя множество различных учётных записей и служб, чтобы получить доступ к какому-нибудь из защищённых ресурсов. Успехом, по данным Microsoft, увенчалось менее 20 атак.

Напомним в этой связи, что расследование декабрьского взлома американской компании SolarWinds обнаружило недопустимо слабый пароль доступа к FTP-серверам: solarwinds123.

Напомним также, что в июле британские СМИ обвинили Иран в подготовке кибератак на промышленные объекты.

См. также: Хакеры использовали цифровые сертификаты Foxconn для шпионажа за переговорами по иранской ядерной программе — эксперты >>>

Следите за нашим Телеграм-каналом, чтобы не пропускать самое важное!

Поделиться:

ОСТАВЬТЕ ОТВЕТ

Пожалуйста, введите ваш комментарий!
пожалуйста, введите ваше имя здесь