Хакеры Handala заявили, что атаковали Stryker после удара по иранской школе.

Иран, вероятно, провел самую крупную кибератаку против США в условиях вооруженного конфликта за всю историю подобных операций. Целью стал американский производитель медицинского оборудования Stryker. Взлом вызвал глобальные сбои внутри корпоративной инфраструктуры и на несколько дней нарушил работу части сервисов компании.
Атака вывела ближневосточное противостояние за пределы региона и показала, как Тегеран может расширять ответ на военную кампанию США и Израиля. Американские чиновники много лет допускали именно такой сценарий. При отсутствии межконтинентальных ракет, способных достать территорию США, иранские структуры могли сделать ставку на асимметричный ответ: либо через теракты силами отдельных исполнителей, либо через крупные кибератаки по бизнесу и критической инфраструктуре.
По данным Stryker, инцидент затронул внутренние системы Microsoft. Компания заявила, что подключенные медицинские устройства не пострадали и остаются безопасными для использования. Часть больниц временно приостановила передачу медицинских данных, однако Stryker подчёркивает: решение приняли сами клиники и службы экстренной помощи, а не компания, и система Lifenet продолжала работать штатно.
Stryker выпускает импланты для суставов, роботизированные хирургические комплексы и другое медицинское оборудование. В среду руководство распорядилось, чтобы около 56 тысяч сотрудников по всему миру отключились от корпоративных сетей и не включали выданные компанией устройства. Жалобы сотрудников из США, Ирландии и Австралии быстро появились в сети. К воскресенью электронные системы заказов ещё не восстановили полностью, хотя компания сообщила о постепенном возвращении ключевых сервисов. Приоритет отдали платформам, от которых зависят клиенты, приём заказов и отгрузка продукции.
Бывшие американские чиновники и специалисты по кибербезопасности считают взлом Stryker первым настолько крупным случаем, когда кибероружие встроили в более широкий военный кризис против США. Бывшая сотрудница ФБР по кибернаправлению Синтия Кайзер отметила, что нынешнее противостояние впервые настолько тесно связало цифровые и обычные боевые операции с обеих сторон. Американские власти уже признавали, что наступательные кибердействия вошли в первую волну ударов по Ирану в конце прошлого месяца.
На фоне неопределённости вокруг целей Вашингтона в конфликте с Ираном эксперты ждут новых атак на американские сети. Бывший директор CISA Джен Истерли заявила, что иранские структуры сохраняют серьёзные возможности в киберпространстве, несмотря на военное давление. По оценке Истерли, под угрозой находятся не только объекты критической инфраструктуры вроде водоснабжения, энергетики и медицины, но и любой частный бизнес.
Западные спецслужбы давно считают Иран менее технологически изощренным соперником, чем Китай или Россия, но при этом более непредсказуемым. Иранские группы часто используют не самые сложные инструменты, а грубые и массовые методы вроде фишинга. Подобный подход не всегда приводил к заметным результатам, поэтому прежние предупреждения Вашингтона о возможном цифровом ответе Тегерана после военных ударов обычно не сопровождались действительно крупными сбоями. В случае со Stryker ситуация, похоже, изменилась.
Ответственность за атаку взяла на себя группировка Handala. Формально Handala выдаёт себя за независимых хактивистов, но западные эксперты и американские чиновники связывают группировку с иранским государством. Израильская компания Check Point в исследовании, опубликованном в четверг, назвала Handala структурой, связанной с Министерством разведки и безопасности Ирана, то есть с центральной разведслужбой страны. По словам представителей Check Point, Handala играет ключевую роль в наступательных кибероперациях ведомства и в последние месяцы расширила фокус с Израиля и стран Персидского залива на Европу и США.
Причину взлома Stryker пока официально не назвала. Следователи рассматривают версию с компрометацией учетных данных сотрудника или подрядчика, вероятно через фишинговую атаку. Такой доступ мог открыть злоумышленникам путь к Microsoft Intune, сервису удаленного управления устройствами. При захвате подобной панели атакующие получают возможность стирать данные сразу на тысячах ноутбуков и телефонов. По внутренним сообщениям компании, сотрудники обнаружили, что телефоны и ноутбуки под Windows были очищены. Сотрудникам также рекомендовали удалить приложения для управления мобильными устройствами и рабочие профили с телефонов.
Пока неясно, выбрали ли злоумышленники Stryker случайно или целенаправленно. В Telegram-канале Handala атаку назвали местью за удар по начальной школе в Иране, в результате которого, по версии иранских государственных СМИ, погибли более 160 человек, включая детей. Пентагон проверяет обстоятельства удара и, по данным The Wall Street Journal, допускает причастность США.
С начала нынешнего противостояния специалисты фиксировали и другие эпизоды предполагаемой иранской активности: атаки на государственные почтовые системы в Албании, попытку проникновения в исследовательскую ядерную организацию в Польше и операции в странах Персидского залива. Однако ни один из прошлых инцидентов, по оценке экспертов, не приблизился по масштабу и последствиям к истории со Stryker. Ещё одна заметная перемена связана с тактикой самих группировок: иранские хакеры всё чаще не только наносят ущерб, но и стараются публично усилить эффект угрозами и демонстративными заявлениями, чтобы давить на жертву и создавать чувство уязвимости у широкой аудитории.


Комментарии
Операция под чужим флагом? Надо нагнать жути и указать на злодея.
Хи-хи.
Израильтяне гадят на Планете, выдавая себя за Иран?
Американская Stryker является прямым конкурентом еврейских фирм.
Ну раньше всё валили на нас, потом на кетайсев... а нет правильно написал хехехех, вот появились новые злодеи.... Так что пока амеры воюют с мифическими персидскими хакерами наши с кетайсами...
А еще северокорейские хакеры украли всю криптовалюту
Ну так себе месть, это все равно что получив по роже от какого-то бугая, "отомстить" ковыляющей по улице бабуле - соседке этого хмыря, плюнув ей в спину.
Во первых цель мести какая-то странная, во вторых несоизмеримость ущерба - сотни убитых детей и небольшие, временные проблемы с инфраструктурой.
во первых такую месть приписали персам волл стрит джорнал так что очень не факт что это атака персов. Ну это типа у нас рухнул мост потому что потырили бетон или там цемент, а виноваты злобные силы.... счас на персов можно всё свалить. кто управлял Евергрин а вдруг персы, а Грета Тумблер она случаем не персиянка в 15 колене, кто там ещё может стать главным персом? Ле Пен? АдГ???
Ну какую месть может айтишник совершить? Клавой по башке стукнуть? Так надо добраться до ударяемого ещё. Мстят как могут.Кто-то системы взламывает,кто-то ракетами пуляет.
плюс владельцы таки нет.
так что да. пеГсидские хакеГы.
Можно играть вдвоём, втроём, всемером.
«...
Поют Лазаря
Группа «Лазарь» связана с Главным разведывательным управлением Пхеньяна ( ГРУ ). По привлечению аналитиков, в период с 2020 по 2023 гг. она похитила не менее 200 миллионов долларов в результате более чем 25 успешных атак на криптовалютные ресурсы. Как легко увидеть интерес КНДР к этому заявлению.
Помимо серийного воровства криптовалюты Lazarus и аффилированные с ней участники активно занимаются внедрением множества ИТ-работников в различных компаниях по всему миру. В некоторых случаях - под видом отдельных лиц, но иногда задействуются и целые подставные компании, как, например, DredSoftLabs и Metamint Studio. Конечной целью является получение привилегированного доступа к криптосервисам, а также выгодных вариантов осуществления мошеннических атак, которые в конечном счете могут нанести серьезный ущерб репутации компании.
Эта мошенническая схема получила условное название Wagemole.
Украденные тем или иным способом переводятся через китайскую систему денежных переводов, а также через кроссчейн-мосты, миксеры и специализированные торговые площадки, такие как Huione. Это позволяет более или менее замести следы и легализовать награбленное.
Похищенные активы передаются комплексной процедурой отмывания, которая продолжается в течение 45 дней после первоначальных приступов. Его можно разделить на три основных этапа.
Это, во-первых, предусматривает расслаивание (дни 0-5). На этом этапе средства максимально «отдаляются» от источника с помощью криптомиксеров и DeFi-протоколов.
Второй этап - начальная интеграция (дни 6-10). Этот этап включает в себя перевод средств на криптовалютные биржи, сервисы изменения второго уровня и кроссчейн-мосты, такие как XMRt.
Третий этап отмывания – заключительная интеграция, которая проходит в дни 20-45. Этот этап включает в себя использование сервисов, адаптерную конвертацию в фиатную оконную валюту или другие активы.
«Активное использование услуг профессиональных китайских структур по отмыванию денег, а также внебиржевых (OTC) трейдеров, разрешения на активную поддержку северокорейских кластеров в борьбе с незаконными субъектами во всем Азиатско-Тихоокеанском регионе . Это согласуется с историческим использованием Пхеньяном показателей в китайских сетях для доступа к международной финансовой системе», продолжается в публикации Chainalisys.
«Активность хакеров из Северной Кореи несёт двоякую границу: за пределами улицы, которую они носят непосредственно, они представляют собой внешние кластеры угрозы, какие приемы являются — почти с гарантией — по-разному, — отмечает Дмитрий Пешков , эксперт по информационной безопасности компании SEQ ».
Пешков отметил, что вполне вероятным сценарием может стать появление имитаторов, которые будут использовать методологию северокорейских хакеров в атаках под ложным флагом.
«Пожар, как говорится, легче предотвратить, чем потушить, и то же самое касается и кибератак. Исходить следует из того, что при наличии слабых мест в защите им кто-нибудь непремено пытается воспользоваться», - добавил эксперт.«
https://safe.cnews.ru/news/top/2025-12-19_severokorejskie_hakery_postavili
Прошла новость что израильтяне ликвидировали Али Лариджани.
Земля пухом. А кто это?
Все 56 тыщ работников, наверное, рыдали хором, что работать нельзя, а можно балду пинать. Особенно впечатлительных откачивали бригады скорой помощи. /сарказм/
А потом они их включили - знатная перемога
Технически возможно, что при атаке на оборудование медицинских фирм, в госпиталях начнут умирать пациенты. Просто от отсутствия медицинской помощи.
Впрочем, учитывая, что США и Израиль себя в средствах не ограничивают - не думаю, что Иран будет.
--------------------
Самое страшное, что иранские хакеры могли бы сделать - это взломать страховые компании, и или полностью удалить все медстраховки - или наоборот, застраховать бесплатно всё население США по максимуму.