Суббота, 30 Май, 06: 10
дома безопасность Русские взломали атаки на иранцев!

Русские взломали атаки на иранцев!

По словам британских и американских чиновников, россияне Хакеры участвовал в иранской операции по кибершпионажу, направленной на нападение на правительственные и промышленные организации в десятках стран, а также на хакеров Исламской Республики. Эта группа россиян с кодовым названием "Турла" была обвинена Эстонией и Чешской Республикой в ​​действиях от ее имени. обслуживание охрана ФСБ России. Говорят, что они использовали иранский инструменты и IT инфраструктура для взлома организации по крайней мере в странах 20, только в последние месяцы 18.

взлом

взлом нападки были в основном активны на Ближнем Востоке и целевые организации в Великобритании. Пол Чичестер, высокопоставленный представитель британского разведывательного агентства GCHQ, сказал, что бизнес показывает, что поддерживаемые государством хакеры разрабатывают новые атаки и методы, чтобы лучше скрывать свои следы. GCHQ далее заявил, что хочет повысить осведомленность об этой деятельности и сделать эти атаки более трудными.

Чтобы рассказать историю, и Россия, и Иран не ответили напрямую на воскресные комментарии. Москва и Тегеран неоднократно оспаривали обвинения западных хакеров.

Западники утверждают, что Россия и Иран две из самых опасных угроз в Интернеткак Северная Корея и Китай. Их часто обвиняют в хакерских атаках по всему миру.

взлом

Действия команды Turla показывают опасность неправильности кибератакиПо словам британских чиновников. Кроме того, они сказали, что не знали об общественных мероприятиях, которые были ошибочно приписаны Ирану из-за российских операций.

Соответствующие тайные атаки были также предприняты Западом, однако ЦПС от комментариев отказался.

Получив доступ к иранской инфраструктуре, Turla смогла их использовать системы «Командование и управление» APT34, для разработки собственного вредоносных программ, как сказал GCHQ и АНБ. Российская команда также смогла получить доступ к сетям-жертвам APT34 и получить доступ к коду, необходимому для создания собственных хакерских утилит.

ОСТАВИТЬ ОТВЕТ

Пожалуйста, введите ваш комментарий!
Пожалуйста, введите ваше имя здесь

SecNews
SecNewshttps://www.secnews.gr
В мире без заборов и стен, которым нужны ворота и окна

LIVE NEWS

Cisco была взломана с использованием серверов SaltStack

Сегодня Cisco заявила, что некоторые из серверов поддержки Cisco Virtual Internet Routing Lab Personal Edition (VIRL-PE) были скомпрометированы из-за использования критически важных ...

Valak Malware: крадет данные с серверов Microsoft Exchange

В 2019 году Valak Malware был впервые обнаружен как загрузчик вредоносных программ. Однако недавно стало известно, что ...

Устройство «против 5G» стоимостью 350 долларов - это всего лишь USB-накопитель

Поклонники теории заговора 5G уже приобрели USB-ключ против 5G за $ 350, который ...

Windows 10 Pro с 13 $ с кодом скидки SecNews

Получите Windows 10 Pro за 13 долларов с дисконтным кодом SecNews: в настоящее время рабочие часы ...

Утечка данных 47,5 миллионов пользователей Truecaller

Приложение Truecaller помогает выявлять анонимные звонки и позволяет выделять спамеров.

Call of Duty Warzone: официальный анонс нового сезона!

"Call of Duty: Warzone Season 4" подтвердил свой релиз 3 июня, разместив трейлер через официальный аккаунт ...

АНБ: Самые известные российские хакеры совершают новые атаки!

Как объявило АНБ в четверг, идет кампания по взлому электронной почты, в которой участвует пресловутая российская разведывательная группа, которая ...

Mitron: индийская альтернатива TikTok становится все более популярной

После стремительного успеха TikTok было создано несколько приложений, предлагающих аналогичные функции ...

GitHub: предупреждает разработчиков Java о новых вредоносных программах

GitHub Inc. предупреждает разработчиков о новом вредоносном ПО, которое распространяется на его сайт через ...

Критические уязвимости в плагине WordPress: Обновите немедленно!

В плагине WordPress PageLayer были обнаружены две очень серьезные уязвимости, которые, если используются хакерами, могут ...