Кибериранда: массированные удары по Ирану изменили ландшафт киберугроз и чего ждать от ответных атак

APT

Координационные удары вооружённых сил США и Израиля по Ирану в конце февраля 2026 года, известные как операция «Epic Fury» и «Lion’s Roar», вышли далеко за рамки военной операции. Помимо физического уничтожения ключевых объектов и высшего военно-политического руководства, атаки нанесли беспрецедентный удар по кибервозможностям Тегерана. Однако эксперты в области информационной безопасности предупреждают, что это не означает прекращения угроз. Напротив, разрушение централизованного командования и инфраструктуры с высокой вероятностью сместит вектор кибератак в сторону асимметричных действий через прокси-группы и полуавтономные хактивистские формирования, что создаёт новые вызовы для глобальных защитников.

Описание

В отличие от традиционных военных активов, киберпотенциал государства распределён и обладает значительной инерционностью. Тем не менее, по оценкам аналитиков, текущие удары, сочетающие кинетическое воздействие, кибероперации и операции в космической сфере, могут отбросить развитие иранской государственной киберпрограммы на один-три года. Ключевым фактором стало почти полное отключение интернета в стране, при котором уровень подключения упал до однозначных процентов от нормы. Мониторинговые группы, такие как NetBlocks, фиксируют практически нулевой трафик у крупнейших провайдеров, включая Telecommunication Company of Iran (AS58224). Такой «блэкаут», с одной стороны, является оборонительной мерой, сокращающей поверхность атаки. С другой, он создаёт эффект воронки, когда весь исходящий трафик вынужденно проходит через немногочисленные разрешённые правительством каналы связи. Это, в свою очередь, облегчает для разведслужб США и Израиля мониторинг и анализ оставшейся активности.

Генерал Дэн Кейн, председатель Объединённого комитета начальников штабов США, подтвердил в своём обращении, что операция началась именно с действий Киберкомандования США (USCYBERCOM) и Космического командования (USSPACECOM), которые нанесли «некинетические эффекты, нарушив, деградировав и ослепив способность Ирана видеть, общаться и реагировать». Это привело к разрыву в коммуникациях между руководством, выходу из строя сегментов национального интранета и нестабильности критически важных сервисов, что в краткосрочной перспективе парализовало возможность скоординированных наступательных киберопераций государственного масштаба. Однако именно эта децентрализация и делает угрозу устойчивой. Исторически иранские группы угроз, классифицируемые как APT («продвинутая постоянная угроза»), часто действуют полуавтономно. Их тактики, технические приёмы и процедуры (TTP) хорошо задокументированы в рамках таких фреймворков, как MITRE ATT&CK.

Среди ключевых игроков, от которых можно ожидать ответных действий, - Charming Kitten, специализирующаяся на целевом фишинге и компрометации почты для доставки шпионского ПО, и Refined Kitten, известная применением виперов (wiper) - вредоносного программного обеспечения для безвозвратного уничтожения данных, такого как SHAMOON. Группы OilRig, Static Kitten и Pioneer Kitten также обладают отработанными методами для кибершпионажа, атак на промышленные системы (OT) и развёртывания программ-вымогателей. Примечательно, что многие из этих коллективов, такие как Moses Staff, CyberAv3ngers и Handala, уже давно маскируют свою деятельность под хактивизм, сопровождая атаки идеологической пропагандой и утечками данных в Telegram-каналах. В условиях ослабления центрального командования именно такие группы, вероятно, проявят наибольшую активность, стремясь продемонстрировать свою значимость и продолжить сопротивление.

Более серьёзную проблему представляют прокси-группы и стратегические союзники Ирана, действующие за его пределами. Такие формирования, как Fatimiyoun Electronic Team или панисламистские коллективы вроде Islamic Hacker Army, базирующиеся в Северной Африке, Европе или Юго-Восточной Азии, используют глобальную облачную инфраструктуру и диаспорные сети. Это затрудняет их отслеживание и атрибуцию, предоставляя Тегерану правдоподобное отрицание причастности. Речь может идти о передаче инструментов для атак, разведданных для выбора целей или киберзащите критической иранской инфраструктуры в рамках ранее заключённых соглашений о сотрудничестве. Подобная поддержка способна ускорить восстановление потенциала иранских APT в среднесрочной перспективе.

Таким образом, для специалистов по безопасности текущая ситуация создаёт парадоксальную картину. С одной стороны, непосредственная угроза масштабных, хорошо скоординированных кибератак непосредственно с иранской территории временно снизилась из-за разрушения инфраструктуры и управления. С другой стороны, угроза стала более диффузной, непредсказуемой и трудноатрибутируемой, сместившись к прокси-группам и хактивистам. В ближайшие недели и месяцы наиболее вероятными сценариями являются волны DDoS-атак, дефейсы сайтов, целевые фишинговые кампании против организаций, связанных с США и Израилем, а также попытки атак на операционные технологии (OT) в энергетическом и водном секторе с использованием уже известных уязвимостей в промышленных контроллерах. В условиях, когда конфликт неизбежно переливается в киберпространство, устойчивость организаций будет зависеть от готовности к длительной, изматывающей асимметричной активности.

Индикаторы компрометации

SHA256

  • 07384ab4488ea795affc923851e00ebc2ead3f01b57be6bf8358d7659e9ee407
  • 0e51029ba28243b0a6a071713c17357a8eb024aa4298d1ccc9e2c4ac8916df4d
  • 19001dd441e50233d7f0addb4fcd405a70ac3d5e310ff20b331d6f1a29c634f0
  • 1b39f9b2b96a6586c4a11ab2fdbff8fdf16ba5a0ac7603149023d73f33b84498
  • 2ac7df27bbb911f8aa52efcf67c5dc0e869fcd31ff79e86b6bd72063992ea8ad
  • 3555728fb51dd3eaeb34a5c6aaf445e63cc93ece2bf560cf0c673a0d38c6e5d1
  • 3a052d56706a67f918ed3a9acec9a2da428a20065e261d8e40b73badb4c9d7f4
  • 4491901eff338ab52c85a77a3fbd3ce80fda738046ee3b7da7be468da5b331a3
  • 454e6d3782f23455875a5db64e1a8cd8eb743400d8c6dadb1cd8fd2ffc2f9567
  • 5404e39f2f175a0fc993513ee52be3679a64c69c79e32caa656fbb7645965422
  • 5df724c220aed7b4878a2a557502a5cefee736406e25ca48ca11a70608f3a1c0
  • 73c677dd3b264e7eb80e26e78ac9df1dba30915b5ce3b1bc1c83db52b9c6b30e
  • 94278fa01900fdbfb58d2e373895c045c69c01915edc5349cd6f3e5b7130c472
  • 960d4c9e79e751be6cad470e4f8e1d3a2b11f76f47597df8619ae41c96ba5809
  • 96dec6e07229201a02f538310815c695cf6147c548ff1c6a0def2fe38f3dcbc8
  • 9fc0f2a57aafa9100eefb7019f15b96919eea5ee5d607441ceeaaafd8bcc92a2
  • B8703744744555ad841f922995cef5dbca11da22565195d05529f5f9095fbfca
  • bd1f0fb085c486e97d82b6e8acb3977497c59c3ac79f973f96c395e7f0ca97f8
  • c99cc10f15f655f36314e54f7013a0bc5df85f4d6ff7f35b14a446315835d334
  • ca9bf13897af109cb354f2629c10803966eb757ee4b2e468abc04e7681d0d74a
  • cafa8038ea7e46860c805da5c8c1aa38da070fa7d540f4b41d5e7391aa9a8079
  • dbdb14e37fc4412711a1e5e37e609e33410de31de13911aee99ab473753baa4a
  • e28085e8d64bb737721b1a1d494f177e571c47aab7c9507dba38253f6183af35
  • fe07dca68f288a4f6d7cbd34d79bb70bc309635876298d4fde33c25277e30bd2
  • ff15558085d30f38bc6fd915ab3386b59ee5bb655cbccbeb75d021fdd1fde3ac
Комментарии: 0