Утечка данных раскрывает бюрократическую машину кибершпионажа Ирана: APT35 и Moses Staff оказались двумя сторонами одной монеты

APT

Утечка данных, получившая название «Эпизод 4», кардинально меняет представление о внутренней кухне иранских государственных хакерских группировок. Файлы, опубликованные неизвестным источником, обнажают не техническое мастерство, а рутинную бюрократическую машину, стоящую за операциями цифрового шпионажа. Угроза APT35 (также известная как Charming Kitten) теперь видится не как сборище хакеров, а как государственный департамент, где за каждым вредоносным действием стоит счёт-фактура, криптоплатёж и отчётность в электронных таблицах.

Описание

Документы раскрывают три взаимосвязанных слоя операционной деятельности. Первый слой - это управление инфраструктурой. Файл "0-SERVICE-Service.csv" служит операционным реестром, связывающим около 170 доменов с регистраторами, включая NameSilo и Namecheap. В нём же содержатся более 50 учётных записей ProtonMail и свыше 80 паролей в открытом виде. Каждая запись сопровождается пометками о жизненном цикле, ценами в долларах и евро, что превращает документ в обычную таблицу закупок, только товаром в ней выступают инструменты для вторжения.

Второй слой - финансирование. Файл "0-SERVICE-payment BTC.csv" содержит 55 записей о транзакциях с октября 2023 по декабрь 2024 года. Средние платежи составляют около 56 долларов или 0.0019 BTC, что позволяет оставаться ниже радаров систем финансового контроля. Криптовалютные платежи проходили через платёжный шлюз Cryptomus и привязывались к внутренним номерам заявок, создавая замкнутый цикл учёта. Этот финансовый след демонстрирует, как санкции вынудили Иран создать параллельную микроэкономику киберопераций.

Третий слой - сетевая инфраструктура. Файл "1-NET-Sheet1.csv" содержит IP-адреса и подсети с персидскими пометками о подключении и местоположении. Эти данные соответствуют живым серверам у провайдеров EDIS и Impreza, арендованным под теми же псевдонимами, что фигурируют в счетах. В совокупности три документа описывают промышленный конвейер: заявка на актив, его оплата и развёртывание в виде работающего хоста. Таким образом, ремесло здесь - это не импровизация, а администрирование.

Moses Staff: пропагандистский фасад одного бюрократического аппарата

Наиболее шокирующим открытием утечки стало доказательство прямой связи между APT35 и группировкой Moses Staff. Последняя годами позиционировалась как независимое хактивистское движение, специализирующееся на утечках данных израильских целей и использовании деструктивного ПО (ransomware, программа-вымогатель). Однако в реестре "0-SERVICE-Service.csv" обнаружена запись о домене "moses-staff[.]io".

Это не стилистическое совпадение, а инфраструктурное единство. Одни и те же учётные записи ProtonMail (например, "bbmovement@protonmail[.]com"), регистраторы и платёжный шлюз Cryptomus использовались как для операций APT35, так и для поддержки деятельности Moses Staff. Идеологическая маска хактивистов обрушивается, обнажая административный скелет государственной кибергруппировки. Кампании Moses Staff были забюджетированы, запланированы и задокументированы с той же тщательностью, что и любой государственный проект. За каждой публичной утечкой стоит клерк, утвердивший счёт, и система, измеряющая операционный темп в евро, а не в идеологии.

Тактика и цели: бюрократическая точность вместо хакерской изобретательности

Операционная модель, выявленная в документах, отличается шаблонностью. Каждый цикл начинается с создания одноразового псевдонима и почты ProtonMail. Затем регистрируется домен, арендуется дешёвый виртуальный сервер (VPS) у европейского реселлера, оплата проводится криптовалютой через Cryptomus, а все данные заносятся в общий реестр. Псевдонимы, такие как «Maja Bosman» или «Levis Cross», используются лишь однажды и затем выбрасываются, что создаёт видимость разрозненных действий для внешних наблюдателей.

Финансовая сторона также подчинена логике минимизации рисков. Микроплатежи в криптовалюте, обычно около 12-18 евро, не привлекают внимания систем AML. Хостинг арендуется у посредников в Кипре, Нидерландах и Центральной Европе. В результате иранский кибераппарат превратил ограничения, наложенные санкциями, в операционную дисциплину, построив устойчивую серую логистику для цифрового шпионажа.

Выводы: кибермощь держится на таблицах, а не на вредоносном коде

Утечка «Эпизод 4» имеет стратегическое значение. Она смещает фокус с передовых вредоносных программ (payload, полезная нагрузка) на скучные, но критически важные системы обеспечения: финансирование, логистику и администрирование. Иранские кибероперации оказались не плодом гениальной импровизации, а результатом институциональной настойчивости и бюрократической адаптации.

Кибервойна в иранском исполнении - это спектакль в двух актах. На авансцене - яростные утечки Moses Staff и фишинговые атаки APT35. За кулисами - монотонная работа администраторов, сверяющих счета, продлевающих хостинг и вносящих данные в электронные таблицы. Эти документы доказывают, что реальная сила государственных хакеров заключается не только в умении писать эксплойты, но и в умении вести бухгалтерию, обеспечивающую их долгосрочную работу. Электронная таблица, а не вредоносный код, стала тем инструментом, который держит иранские операции в сети.

Индикаторы компрометации

IPv4

  • 1.235.222.140
  • 109.125.132.66
  • 128.199.237.132
  • 212.12.178.178
  • 212.175.168.58
  • 83.96.77.227

Domains

  • bbmovements.com
  • cavinet.org
  • dreamy-jobs.com
  • israel-talent.com
  • israel-talent.xyz
  • kanplus.org
  • moses-staff.io
  • moses-staff.se
  • moses-staff.to
  • secnetdc.com
  • tecret.com
  • termite.nu
  • wazayif-halima.org

Emails

  • b.laws32@proton.me
  • bashiriansul@proton.me
  • bbmovement@protonmail.com
  • carlos.patel@protonmail.com
  • clark.norman@protonmail.com
  • cou.nic@protonmail.com
  • cybersonix@protonmail.com
  • gdavies007@proton.me
  • jhjbmuugtfftdd@proton.me
  • john.porter857@protonmail.com
  • juliusyermolayev@protonmail.com
  • lolita259@proton.me
  • mekhaeelkalashnikova@proton.me
  • meriyalee@protonmail.com
  • mlw.services.313@protonmail.com
  • molden5@protonmail.com
  • nansi.morad@protonmail.com
  • rona_yanga@proton.me
  • sanjilankopylova@proton.me
  • shirley7070@proton.me
  • timothyefimov@protonmail.com

Bitcoin Wallets

  • 3F2KWMSkjFdskQ2gV6pm4NA7JH2dx3jfCA
  • 16JMV9srqVDrK9u6z5cgKQjxnbJJp6gSxi
  • 32HF3h685344uJe7RMhhp5s5oBjaQq6BQh
  • bc1q567mrap7x4mwva2wlea3x9nc78pgp7dxspe6su
  • bc1qw0fqr597dqh3j8pe3c9gnl7vvkpgumxsak646g
  • 3Ck5dxmGXG3u1i3H7CM4vBpTeohDweJuYL
  • 3DN4UZ8gTmoCDaWP7ejmDYj4ByTQmKkmwU
  • 383j9rbvXyf4ZVaTPLPB1QfpkDJZfMEziG
  • 3MCyrpDmEUAWjx5rg5L3uqcZDux6e9Ns78
  • bc1qmasss9tj2wcyr8vyjajhn8qu9xr3g9hl0r0ne7
  • 34bvn64Hn9rgwahJJVveh8xTgseLtY8KpJ
  • bc1q2peh44qqjx9xg32xqfwzmrcrj42lean57vg6j4
  • 3BMbdmfc9sKKEtX9EFKbxbS75xTuKEzRjF
  • 35eL5XLnKWbpJPdQGULvqhQpNQEkBSPisN
  • bc1qxjmw2lknnne5hr0c4va2fjx0kzc9la4vhuaqex
  • 13Ue2i4Pombmd1NUGKgT8P1SCm8jw5F2Kj
  • 1K93styPFkDGsTYnjgqaDN6xWy5NmUDLhh
  • 19cChyRjku4zMKPr7PtkNSAdp9JE6AmiL2
  • 1HcPgNVrb7RvYkaGSu286qz2WF5UVBPP1R
  • 38Ai21L6mt7Qe2jnpxAZvjTLqKCYfjx9Am
  • bc1qtf2a865s7ncxcsdcwee8yyyqjhhkk9nn7ww98q
  • 32LvatxLwVfxpteiJc14HCyDDv2t2BRfj5
  • 31we2wugu5z7Mc3irnmZu9H7rXPrEqsuTf
  • 3Fv1X3we164eiBkme9wzHDU1iHpXuWcx8h
  • bc1qfzke9vknxdvtm6yrkru3ddzfl74ducx7s6rke2
  • 33PMgvq7HN8gdpd82WFCxKpVtsnSUWbLFx
  • bc1q9a8k39xpxeflsetdw92mzd98kg7gpcwsm2malh
  • bc1qpq0pk3xskqs70wg9werg3ypl8e255euzd5g4nq
  • 391baZHDES5TvotnYSnWwqnyYDXf2taWWb
  • 38SvFcEVRsfADhuxk7FS1p3TJfXYHewzGe
  • bc1q7xk8vk2cttvz92xjh2r4tfry0964rvvedeqpls
  • 17cHK7neWyAq1imHgjc6wKqoX3gqPcUx4N
Комментарии: 0