Министерство разведки Ирана и его глава попали под санкции США за кибератаки

По данным американского Минфина, иранские хакеры украли секретную информацию у правительства Албании. Хакерская группировка MuddyWater вела киберкампании против госструктур Турции.
Соединенные Штаты ввели санкции против министерства разведки и национальной безопасности Ирана, а также его главы Сайеда Эсмаила Хатиба. Об этом сказано в заявлении Министерства финансов США.
Иранское ведомство, по данным Минфина, ответственно за серию кибератак на США и их союзников с 2007 года. Хакерским нападениям подверглись государственные и частные организации по всему миру.
В июле 2022 года иранские хакеры атаковали компьютерные сети правительства Албании, тогда остановились государственные онлайн-услуги, отметили в министерстве.
"Кибератака Ирана против Албании нарушает нормы ответственного поведения государства в мирное время в киберпространстве. Мы не потерпим агрессивной киберактивности Ирана против Соединенных Штатов, наших союзников и партнеров", — объявил заместитель министра финансов по борьбе с терроризмом Брайан Нельсон.
Эсмаил Хатиб, по утверждению министерства, руководит несколькими сетями киберугроз, занимающихся шпионажем и атаками программ-вымогателей в пользу политических целей Ирана.
Читайте ещё:Дочь Бена Аффлека перестала общаться с Дженнифер Лопес
Хатиба подозревают в краже электронных документов из правительства Албании и личной информации граждан страны, добавили американские специалисты.
Иранские группы хакеров — что о них известно?
В этом году США вычислили группу хакеров MuddyWater, которые подконтрольны иранскому министерству разведки. Примерно с 2018 года они проводили массовые кибератаки на частные структуры.
В ноябре 2021 года MuddyWater была вовлечена в киберкампанию против госструктур Турции. Хакеры отправляли файлы с вредоносными программами через фишинговые электронные письма и получали доступ к внутренним ресурсам.
Еще одна группа хакеров — APT39. Ее использовали для кражи личной информации и поддержки наблюдения за операциями по нарушениям прав человека в Иране, пишет Минфин.
ФБР заявила о разоблачении компании Rana Intelligence Computing Company, которая создавала вредоносное ПО для министерства разведки Ирана. Кибератаки группировки были против иранских граждан, диссидентов, журналистов и множества иностранных организаций, включая не менее 15 американских компаний.
Занесение в санкционный список Минфина США предусматривает заморозку активов и запрет на транзакции. Физические или юрлица, которые будут участвовать в сделках с министерством, рискуют оказаться в санкционном списке.
Фокус ранее писал, как украинские хакеры из Hackyourmom определил.
Михаил РомановскийДругие новости по теме:










