Іран використовує хакерів напередодні ракетних обстрілів

Іран використовує хакерів напередодні ракетних обстрілів

Масові удари по Близькому Сходу могли виявитися не спонтанною ескалацією, а заздалегідь підготовленою операцією, що базувалася на цифровій розвідці. Новий звіт показує, що кібератаки почалися задовго до ракетних пусків і, можливо, прямо вказували на майбутні цілі.

Йдеться про конфлікт, який розгорівся 28 лютого 2026 року. Тоді США та Ізраїль провели операцію Epic Fury, завдавши удару по ядерній та військовій інфраструктурі Ірану. У відповідь Іран запустив масштабну кампанію із застосуванням балістичних ракет і дронів, одночасно атакувавши сім країн, включаючи Саудівську Аравію, ОАЕ, Кувейт та Ізраїль.

На тлі військових дій паралельно точилася й кібервійна. За даними звіту, угруповання APT35, також відоме як Charming Kitten, за кілька років до конфлікту систематично вивчало та зламувало інфраструктуру країн регіону. Причому список цілей майже повністю збігся з тими країнами, по яких пізніше було завдано ракетних ударів.

Фахівці Cloudsek описують закономірність досить прямо. Перед атакою на Йорданію зловмисники отримали доступ до даних цивільної авіації. Перед ударами по Дубаю — до внутрішніх систем та інфраструктури. Документи уряду Саудівської Аравії також виявилися скомпрометованими до перших ракетних ударів по Ер-Ріяду.

Така послідовність наводить на думку, що кібератаки використовували як підготовку до бойових дій. При цьому автори звіту обережні у формулюваннях і допускають альтернативне пояснення: і кібератаки, і військові удари могли ґрунтуватися на одних і тих самих стратегічних пріоритетах Ірану.

Окремо зазначається, що APT35 пов’язана з розвідувальним підрозділом Корпусу вартових ісламської революції. Витік даних, на якому базується аналіз, також вказує на зв’язок цього угруповання з іншими відомими проектами, включаючи Moses-Staff і Al-Qassam Cyber Fighters. Раніше їх вважали окремими структурами, але тепер з’явилися ознаки спільного фінансування та координації.

Кібератаки не обмежилися розвідкою. Уже під час конфлікту зафіксували руйнівні операції, включаючи атаки на логістику, енергетику та промислові системи. Наприклад, шкідливе ПЗ Shamoon знищило близько 15 000 робочих станцій в енергетичному секторі Саудівської Аравії ще до початку ракетних ударів.

Фахівці також відзначили модель сучасного конфлікту, де цифрові операції йдуть рука об руку з військовими. Спочатку тривала прихована розвідка, потім кібератаки для ослаблення інфраструктури, після – фізичні удари та нова хвиля атак вже по ослаблених системах. Автори вважають, що така комбінація може стати новою нормою для конфліктів між державами. У такому сценарії кібератаки перестають бути окремим інструментом і перетворюються на повноцінну частину військової стратегії.

Источник: noworries.news