Утечка данных, получившая название «Эпизод 4», кардинально меняет представление о внутренней кухне иранских государственных хакерских группировок. Файлы, опубликованные неизвестным источником, обнажают не техническое мастерство, а рутинную бюрократическую машину, стоящую за операциями цифрового шпионажа. Угроза APT35 (также известная как Charming Kitten) теперь видится не как сборище хакеров, а как государственный департамент, где за каждым вредоносным действием стоит счёт-фактура, криптоплатёж и отчётность в электронных таблицах.
Описание
Документы раскрывают три взаимосвязанных слоя операционной деятельности. Первый слой - это управление инфраструктурой. Файл "0-SERVICE-Service.csv" служит операционным реестром, связывающим около 170 доменов с регистраторами, включая NameSilo и Namecheap. В нём же содержатся более 50 учётных записей ProtonMail и свыше 80 паролей в открытом виде. Каждая запись сопровождается пометками о жизненном цикле, ценами в долларах и евро, что превращает документ в обычную таблицу закупок, только товаром в ней выступают инструменты для вторжения.
Второй слой - финансирование. Файл "0-SERVICE-payment BTC.csv" содержит 55 записей о транзакциях с октября 2023 по декабрь 2024 года. Средние платежи составляют около 56 долларов или 0.0019 BTC, что позволяет оставаться ниже радаров систем финансового контроля. Криптовалютные платежи проходили через платёжный шлюз Cryptomus и привязывались к внутренним номерам заявок, создавая замкнутый цикл учёта. Этот финансовый след демонстрирует, как санкции вынудили Иран создать параллельную микроэкономику киберопераций.
Третий слой - сетевая инфраструктура. Файл "1-NET-Sheet1.csv" содержит IP-адреса и подсети с персидскими пометками о подключении и местоположении. Эти данные соответствуют живым серверам у провайдеров EDIS и Impreza, арендованным под теми же псевдонимами, что фигурируют в счетах. В совокупности три документа описывают промышленный конвейер: заявка на актив, его оплата и развёртывание в виде работающего хоста. Таким образом, ремесло здесь - это не импровизация, а администрирование.
Moses Staff: пропагандистский фасад одного бюрократического аппарата
Наиболее шокирующим открытием утечки стало доказательство прямой связи между APT35 и группировкой Moses Staff. Последняя годами позиционировалась как независимое хактивистское движение, специализирующееся на утечках данных израильских целей и использовании деструктивного ПО (ransomware, программа-вымогатель). Однако в реестре "0-SERVICE-Service.csv" обнаружена запись о домене "moses-staff[.]io".
Это не стилистическое совпадение, а инфраструктурное единство. Одни и те же учётные записи ProtonMail (например, "bbmovement@protonmail[.]com"), регистраторы и платёжный шлюз Cryptomus использовались как для операций APT35, так и для поддержки деятельности Moses Staff. Идеологическая маска хактивистов обрушивается, обнажая административный скелет государственной кибергруппировки. Кампании Moses Staff были забюджетированы, запланированы и задокументированы с той же тщательностью, что и любой государственный проект. За каждой публичной утечкой стоит клерк, утвердивший счёт, и система, измеряющая операционный темп в евро, а не в идеологии.
Тактика и цели: бюрократическая точность вместо хакерской изобретательности
Операционная модель, выявленная в документах, отличается шаблонностью. Каждый цикл начинается с создания одноразового псевдонима и почты ProtonMail. Затем регистрируется домен, арендуется дешёвый виртуальный сервер (VPS) у европейского реселлера, оплата проводится криптовалютой через Cryptomus, а все данные заносятся в общий реестр. Псевдонимы, такие как «Maja Bosman» или «Levis Cross», используются лишь однажды и затем выбрасываются, что создаёт видимость разрозненных действий для внешних наблюдателей.
Финансовая сторона также подчинена логике минимизации рисков. Микроплатежи в криптовалюте, обычно около 12-18 евро, не привлекают внимания систем AML. Хостинг арендуется у посредников в Кипре, Нидерландах и Центральной Европе. В результате иранский кибераппарат превратил ограничения, наложенные санкциями, в операционную дисциплину, построив устойчивую серую логистику для цифрового шпионажа.
Выводы: кибермощь держится на таблицах, а не на вредоносном коде
Утечка «Эпизод 4» имеет стратегическое значение. Она смещает фокус с передовых вредоносных программ (payload, полезная нагрузка) на скучные, но критически важные системы обеспечения: финансирование, логистику и администрирование. Иранские кибероперации оказались не плодом гениальной импровизации, а результатом институциональной настойчивости и бюрократической адаптации.
Кибервойна в иранском исполнении - это спектакль в двух актах. На авансцене - яростные утечки Moses Staff и фишинговые атаки APT35. За кулисами - монотонная работа администраторов, сверяющих счета, продлевающих хостинг и вносящих данные в электронные таблицы. Эти документы доказывают, что реальная сила государственных хакеров заключается не только в умении писать эксплойты, но и в умении вести бухгалтерию, обеспечивающую их долгосрочную работу. Электронная таблица, а не вредоносный код, стала тем инструментом, который держит иранские операции в сети.
Индикаторы компрометации
IPv4
- 1.235.222.140
- 109.125.132.66
- 128.199.237.132
- 212.12.178.178
- 212.175.168.58
- 83.96.77.227
Domains
- bbmovements.com
- cavinet.org
- dreamy-jobs.com
- israel-talent.com
- israel-talent.xyz
- kanplus.org
- moses-staff.io
- moses-staff.se
- moses-staff.to
- secnetdc.com
- tecret.com
- termite.nu
- wazayif-halima.org
Emails
- b.laws32@proton.me
- bashiriansul@proton.me
- bbmovement@protonmail.com
- carlos.patel@protonmail.com
- clark.norman@protonmail.com
- cou.nic@protonmail.com
- cybersonix@protonmail.com
- gdavies007@proton.me
- jhjbmuugtfftdd@proton.me
- john.porter857@protonmail.com
- juliusyermolayev@protonmail.com
- lolita259@proton.me
- mekhaeelkalashnikova@proton.me
- meriyalee@protonmail.com
- mlw.services.313@protonmail.com
- molden5@protonmail.com
- nansi.morad@protonmail.com
- rona_yanga@proton.me
- sanjilankopylova@proton.me
- shirley7070@proton.me
- timothyefimov@protonmail.com
Bitcoin Wallets
- 3F2KWMSkjFdskQ2gV6pm4NA7JH2dx3jfCA
- 16JMV9srqVDrK9u6z5cgKQjxnbJJp6gSxi
- 32HF3h685344uJe7RMhhp5s5oBjaQq6BQh
- bc1q567mrap7x4mwva2wlea3x9nc78pgp7dxspe6su
- bc1qw0fqr597dqh3j8pe3c9gnl7vvkpgumxsak646g
- 3Ck5dxmGXG3u1i3H7CM4vBpTeohDweJuYL
- 3DN4UZ8gTmoCDaWP7ejmDYj4ByTQmKkmwU
- 383j9rbvXyf4ZVaTPLPB1QfpkDJZfMEziG
- 3MCyrpDmEUAWjx5rg5L3uqcZDux6e9Ns78
- bc1qmasss9tj2wcyr8vyjajhn8qu9xr3g9hl0r0ne7
- 34bvn64Hn9rgwahJJVveh8xTgseLtY8KpJ
- bc1q2peh44qqjx9xg32xqfwzmrcrj42lean57vg6j4
- 3BMbdmfc9sKKEtX9EFKbxbS75xTuKEzRjF
- 35eL5XLnKWbpJPdQGULvqhQpNQEkBSPisN
- bc1qxjmw2lknnne5hr0c4va2fjx0kzc9la4vhuaqex
- 13Ue2i4Pombmd1NUGKgT8P1SCm8jw5F2Kj
- 1K93styPFkDGsTYnjgqaDN6xWy5NmUDLhh
- 19cChyRjku4zMKPr7PtkNSAdp9JE6AmiL2
- 1HcPgNVrb7RvYkaGSu286qz2WF5UVBPP1R
- 38Ai21L6mt7Qe2jnpxAZvjTLqKCYfjx9Am
- bc1qtf2a865s7ncxcsdcwee8yyyqjhhkk9nn7ww98q
- 32LvatxLwVfxpteiJc14HCyDDv2t2BRfj5
- 31we2wugu5z7Mc3irnmZu9H7rXPrEqsuTf
- 3Fv1X3we164eiBkme9wzHDU1iHpXuWcx8h
- bc1qfzke9vknxdvtm6yrkru3ddzfl74ducx7s6rke2
- 33PMgvq7HN8gdpd82WFCxKpVtsnSUWbLFx
- bc1q9a8k39xpxeflsetdw92mzd98kg7gpcwsm2malh
- bc1qpq0pk3xskqs70wg9werg3ypl8e255euzd5g4nq
- 391baZHDES5TvotnYSnWwqnyYDXf2taWWb
- 38SvFcEVRsfADhuxk7FS1p3TJfXYHewzGe
- bc1q7xk8vk2cttvz92xjh2r4tfry0964rvvedeqpls
- 17cHK7neWyAq1imHgjc6wKqoX3gqPcUx4N