Атака «Хищного воробья»: невидимая война между Израилем и Ираном в самом разгаре

Атака «Хищного воробья»: невидимая война между Израилем и Ираном в самом разгаре

Таинственные хакеры выводят из строя критически важную инфраструктуру, разглашают секретную информацию и пытаются спровоцировать восстание против Тегерана. Другие хакеры взламывают камеры видеонаблюдения, рушат компьютерные системы больниц в Израиле и даже проникают в телефон жены главы «Моссада». В последние три года между Израилем и Ираном все активнее идет невидимая война – война в киберпространстве. Кто они, бойцы этого невидимого фронта, и на что способны? Изучаем вместе с «ХаАрец».

18 декабря группа произраильских хакеров сумела парализовать работу двух третей иранских автозаправок. Эта группа называет себя «Хищный воробей» (Predatory Sparrow). Она сосредоточена на иранских объектах и, похоже, способна нанести реальный ущерб иранской инфраструктуре.

Судя по зарубежным сообщениям, это лишь одна из хакерских группировок, продвигающих то, что похоже на израильские интересы.

«Эта кибератака – ответ на агрессию Исламской Республики и ее прокси-сил в регионе», – написали представители группы в своем телеграм-канале на фарси. Они намекали на поддержку Ираном ХАМАСа, «Хизбаллы» и йеменских хуситов. «Хаменеи, у игры с огнем есть своя цена», – обратились хакеры к верховному лидеру Ирана.

После атаки ХАМАСа 7 октября пропалестинские хакерские группы начали «цифровое наступление». Но у них есть лишь довольно примитивные возможности, и их не считают реальной угрозой для Израиля.



К примеру, они устроили несколько DDoS-атак на израильские новостные сайты. Подобные атаки перегружают сайт трафиком и выводят его из строя, но их считают низшей формой кибервойны.

Пропалестинские хакеры также создали приложение, похожее на «Цева адом», предупреждающее о ракетных обстрелах. Так они рассчитывали вызвать панику с помощью ложных сигналов тревоги. На самом деле лишь немногие израильтяне по ошибке его скачали.

В отчете CheckPoint, одной из самых авторитетных компаний в сфере кибербезопасности в мире, говорится, что в целом пропалестинские кибератаки после 7 октября пока не принесли реального ущерба. Однако проиранские группы хакеров, обладающие возможностями государственного уровня, как раз могут это сделать.

Кибервойна идет не между Израилем и ХАМАСом, а между Израилем и Ираном. Или по крайней мере между «произраильскими» и «проиранскими» группами хакеров, чья национальная принадлежность остается загадкой.

Как все начиналось: вирус против ядерной программы Ирана

Пожалуй, самое знаковое событие в этой войне произошло в далеком 2010 году. Белорусский эксперт по кибербезопасности Сергей Уласень первым обнаружил странный вирус – сетевой червь Win32/Stuxnet. Вирус обнаружился не только на компьютерах рядовых пользователей. Им были поражены промышленные компьютерные системы, управляющие автоматикой на производствах в разных странах.

Червь умел перехватывать и модифицировать информационный поток между разными частями киберсистем на промышленных предприятиях, электростанциях и в аэропортах. Его уникальность была в том, что впервые в истории кибератак вирус физически разрушал инфраструктуру.

Газета The New York Times утверждает, что программа была разработана совместно американскими и израильскими спецслужбами в Димоне. Затем вирусом удалось заразить компьютерную систему ядерной программы Ирана.

Бывший аналитик ЦРУ Мэтью Барроуз в книге «Будущее рассекречено» написал, что червь Stuxnet «смог, пусть и на короткое время, приостановить иранскую ядерную программу. Он нарушил работу почти 1000 центрифуг для обогащения урана».

Интересно, что в коде вируса один раз встречается никак не объясненный набор цифр: 19790509. Эксперты предполагают, что это дата – 9 мая 1979 года. В этот день в Иране за контакты с Израилем казнили известного промышленника Хабиба Эльханиана, еврея по национальности. После прихода к власти аятоллы Хомейни он стал первой жертвой новой власти.

Начиная с 2010 года в кибервойне и наметилась динамика «око за око», когда проиранские хакеры противостоят антииранским. В последние три года наблюдается эскалация с обеих сторон. Атаки все масштабнее. Так, в 2020 году кибератака нарушила работу центрального иранского морского порта. По данным газеты The Washington Post, это якобы был ответ Израиля на попытку иранского взлома, нацеленную на инфраструктуру водоснабжения Израиля.

В 2021 году хакеры взломали систему видеонаблюдения иранской тюрьмы и опубликовали видео нарушений прав человека, что поставило Тегеран в неловкое положение.

2022 год стал рекордным по количеству кибератак на израильский бизнес. Произраильские хакеры в то же время сумели атаковать иранский сталелитейный завод и парализовать его работу.

В 2020-2023 годах иранцы провели ряд операций другого типа – по взлому и краже информации. В их руки даже попали фото с телефона жены главы «Моссада». Другой громкий случай – взлом камер видеонаблюдения на улицах израильских городов.

Сюда же можно причислить взлом киберсистемы страховой компании «Ширбит». Но его история может быть и не связана с Ираном. Хакеры, взломавшие в декабре 2020 года базу данных страховой компании, требовали с нее выкуп – от 50 до 100 биткоинов (от 1 до 2 миллионов долларов). Не получив денег, они опубликовали часть данных кредитных карточек клиентов. «Ширбит» подозревала Иран или сторонников бойкота Израиля, но не исключала, что компании пытались навредить конкуренты или обиженные бывшие сотрудники.

После начала войны 7 октября Киберуправление Израиля заявляло, что поддерживаемые Ираном хакеры пытались атаковать израильские больницы.

Под завесой тайны

Хакерские группы действуют анонимно, поэтому напрямую приписать кибератаки конкретным государствам почти невозможно. В некоторых случаях хакеры, как и террористические группы, могут брать на себя ответственность за определенные атаки и даже хвастаться своими цифровыми подвигами. Однако в большинстве случаев кибератаки на государственном уровне, успешные или нет, редко получают «подпись автора». Иногда даже сам факт атаки остается в тайне: ведь она может продлолжаться без ведома жертвы.

Бойцы невидимого фронта

В киберпространстве действуют сразу несколько произраильских хакерских группировок. Их «национальная принадлежность» неизвестна. Многие из них специализируются на конкретном типе целей: одни ломают иранскую инфраструктуру, другие – раскрывают информацию, вредящую имиджу официального Тегерана.

Опишем самые известные из этих групп и их достижения.

Хакер
Фото: Depositphotos.com

«Хищный воробей» (Predatory Sparrow)

Это крупнейшая произраильская хактивистская группировка (хактивисты – хакеры, использующие свои навыки для продвижения политических идей, свободы слова и защиты прав человека).

«Хищный воробей» считается одной из крупнейших киберугроз Ирану. Специализируется на реальном ущербе инфраструктурным системам и промышленности. Заодно занимается информационной войной, публикуя сообщения о своих взломах и используя их, чтобы вызвать панику в Тегеране.

Через несколько дней после резни 7 октября представитель группировки сообщил Reuters, что она атаковала Иран в отместку за поддержку ХАМАСа. Он добавил, что хакеры готовятся к будущим атакам и «держат некоторые кнопки нажатыми».

Хотя обычно они скрывают свое возможное происхождение, на этот раз хакеры дали Reuters намек. «В случае если мы обнаружим какие-либо наступательные действия в любой сфере со стороны любых прокси-сил против нашей страны, мы нападем и нанесем необратимый и невообразимый ущерб любой цели, которую сочтем подходящей», – пригрозили они.

«Хищный воробей» действует под таким названием с 2021 года. Исследователи в сфере кибербезопасности отмечают, что те же инструменты использовала и ранее, и одновременно с «Воробьем» другая антииранская хакерская группа – «Индра». Она атаковала Иран и связанные с ним цели в Сирии начиная с 2019 года.

В июле 2021 года «Индра» взяла на себя ответственность за масштабную атаку на железнодорожную систему Ирана. Хакеры взломали систему покупки билетов и электронные табло на вокзалах, разместив там свои сообщения.

В октябре 2021 года группа «Хищный воробей» в первый раз атаковала иранские заправочные станции (подобную атаку она повторила в 2023 году). В 2022 году – парализовала работу сталелитейного завода. И это явно не последние ее достижения. После начала войны 7 октября хакеры заявили агентству Reuters: «Когда мы начнем, врата ада откроются».

«Правосудие Али»

Эта хакерская группа как раз специализируется на информационной войне, распространяя информацию, вызывающую гнев из-за режима аятолл.

Хакеры дебютировали в 2021 году, когда взломали систему видеонаблюдения печально известной иранской тюрьмы «Эвин», где содержатся политические заключенные и диссиденты. «Правосудие Али» опубликовала кадры ужасных условий содержания и жестокого обращения с заключенными.

Эта группа плотно занимается разжиганием политического инакомыслия в Иране. В мае 2022 года хакеры опубликовали внутренние иранские документы, доказывающие, что режим аятолл планировал жестокое подавление протестов.

В сентябре 2022 года в Иране вспыхнули «протесты хиджабов». Десятки тысяч людей вышли на улицы после смерти курдской девушки Максы Амини, которую «полиция нравов» насмерть забила за отказ надеть хиджаб. Во время этих демонстраций была арестована иранская феминистка Ника Шакарами. Позже она умерла под стражей при подозрительных обстоятельствах.

Группа «Правосудие Али» получила и опубликовала отчет о ее вскрытии, доказывающий, что девушка была убита, а перед смертью подверглась сексуальному насилию.

Самый большой успех «Правосудия Али» – взлом ведущего онлайн-видеосервиса Ирана во время трансляции футбольного матча между сборными Ирана и ОАЭ. Вместо игры миллионы иранцев получили антирежимную пропаганду, призывающую их восстать против аятоллы Хаменеи.

Иран не раз болезненно реагировал на публикации «Правосудия Али». После утечки видео из тюрьмы «Эвин», в 2022 году, иранская хакерская группа Open Hands опубликовала личные фотографии, видео, документы и стоматологические снимки главы «Моссада» Давида Барнеа. Хакеры утверждали, что якобы взломали телефон самого Барнеа. Но позже выяснилось, что был взломан телефон его жены.

После утечек о жестоком подавлении иранских протестующих другая связанная с Ираном хакерская группа Momes Staff взломала камеры видеонаблюдения в Иерусалиме и опубликовала кадры смертоносного теракта.

«Зашитые губы» (Sewn Lips) и «Черная награда» (Black Reward)

Две эти группы – «контрразведка» в мире хакеров. Они выявляют тех, кто стоит за кибероперациями Ирана.

С 2019 года группа «Зашитые губы» раскрыла личности десятков иранских разведчиков, членов КСИР – и хакеров, работающих на Тегеран. Связанные с Ираном фирмы и организации, разоблаченные этой группой, попали под международные санкции.

«Черная награда», еще одна антииранская хакерская группа, придерживается аналогичного стиля, но фокусируется на ядерной программе Ирана. Именно она в 2022 году выяснила, что российские инженеры получали визы для приезда в Иран и работы над ядерной программой.

22 октября прошлого года группа заявила, что взломала электронную почту Организации по атомной энергии Ирана. Хакеры скачали оттуда 50 гигабайт данных. Среди них – видео с иранских атомных объектов и въездные визы российских специалистов.

По материалу Омера Бен-Якова, «ХаАрец», «Детали», Д.Г. Фото: Depositphotos.com. Фотографии носят иллюстративный характер, изображенные на них люди не имеют отношения к упомянутым в материале хакерским группировкам √

Будьте всегда в курсе главных событий:

Подписывайтесь на ТГ-канал "Детали: Новости Израиля"

Новости

Погода в Израиле: снижение температуры
Серум, радующий глаз. Точнее — веки
Бен-Гвир: "Выйдем из правительства, если оно одобрит провальную сделку"

Популярное

Цукерберг признал: Маск одержал победу. Интернет уже никогда не будет прежним

Слова Марка Цукерберга в пятиминутном видео, которое он на этой неделе загрузил в свой аккаунт Instagram, на...

В Израиле появился новый вид телефонного мошенничества

В Израиле появился новый вид телефонного мошенничества. Нацелен он в первую очередь на русскоязычных...

МНЕНИЯ