Месть за школу. Как иранские хакеры заставили 56 тысяч сотрудников американского гиганта отключить ноутбуки

Аватар пользователя enotSty

Хакеры Handala заявили, что атаковали Stryker после удара по иранской школе.

image

Иран, вероятно, провел самую крупную кибератаку против США в условиях вооруженного конфликта за всю историю подобных операций. Целью стал американский производитель медицинского оборудования Stryker. Взлом вызвал глобальные сбои внутри корпоративной инфраструктуры и на несколько дней нарушил работу части сервисов компании.

Атака вывела ближневосточное противостояние за пределы региона и показала, как Тегеран может расширять ответ на военную кампанию США и Израиля. Американские чиновники много лет допускали именно такой сценарий. При отсутствии межконтинентальных ракет, способных достать территорию США, иранские структуры могли сделать ставку на асимметричный ответ: либо через теракты силами отдельных исполнителей, либо через крупные кибератаки по бизнесу и критической инфраструктуре.

По данным Stryker, инцидент затронул внутренние системы Microsoft. Компания заявила, что подключенные медицинские устройства не пострадали и остаются безопасными для использования. Часть больниц временно приостановила передачу медицинских данных, однако Stryker подчёркивает: решение приняли сами клиники и службы экстренной помощи, а не компания, и система Lifenet продолжала работать штатно.

Stryker выпускает импланты для суставов, роботизированные хирургические комплексы и другое медицинское оборудование. В среду руководство распорядилось, чтобы около 56 тысяч сотрудников по всему миру отключились от корпоративных сетей и не включали выданные компанией устройства. Жалобы сотрудников из США, Ирландии и Австралии быстро появились в сети. К воскресенью электронные системы заказов ещё не восстановили полностью, хотя компания сообщила о постепенном возвращении ключевых сервисов. Приоритет отдали платформам, от которых зависят клиенты, приём заказов и отгрузка продукции.

Бывшие американские чиновники и специалисты по кибербезопасности считают взлом Stryker первым настолько крупным случаем, когда кибероружие встроили в более широкий военный кризис против США. Бывшая сотрудница ФБР по кибернаправлению Синтия Кайзер отметила, что нынешнее противостояние впервые настолько тесно связало цифровые и обычные боевые операции с обеих сторон. Американские власти уже признавали, что наступательные кибердействия вошли в первую волну ударов по Ирану в конце прошлого месяца.

На фоне неопределённости вокруг целей Вашингтона в конфликте с Ираном эксперты ждут новых атак на американские сети. Бывший директор CISA Джен Истерли заявила, что иранские структуры сохраняют серьёзные возможности в киберпространстве, несмотря на военное давление. По оценке Истерли, под угрозой находятся не только объекты критической инфраструктуры вроде водоснабжения, энергетики и медицины, но и любой частный бизнес.

Западные спецслужбы давно считают Иран менее технологически изощренным соперником, чем Китай или Россия, но при этом более непредсказуемым. Иранские группы часто используют не самые сложные инструменты, а грубые и массовые методы вроде фишинга. Подобный подход не всегда приводил к заметным результатам, поэтому прежние предупреждения Вашингтона о возможном цифровом ответе Тегерана после военных ударов обычно не сопровождались действительно крупными сбоями. В случае со Stryker ситуация, похоже, изменилась.

Ответственность за атаку взяла на себя группировка Handala. Формально Handala выдаёт себя за независимых хактивистов, но западные эксперты и американские чиновники связывают группировку с иранским государством. Израильская компания Check Point в исследовании, опубликованном в четверг, назвала Handala структурой, связанной с Министерством разведки и безопасности Ирана, то есть с центральной разведслужбой страны. По словам представителей Check Point, Handala играет ключевую роль в наступательных кибероперациях ведомства и в последние месяцы расширила фокус с Израиля и стран Персидского залива на Европу и США.

Причину взлома Stryker пока официально не назвала. Следователи рассматривают версию с компрометацией учетных данных сотрудника или подрядчика, вероятно через фишинговую атаку. Такой доступ мог открыть злоумышленникам путь к Microsoft Intune, сервису удаленного управления устройствами. При захвате подобной панели атакующие получают возможность стирать данные сразу на тысячах ноутбуков и телефонов. По внутренним сообщениям компании, сотрудники обнаружили, что телефоны и ноутбуки под Windows были очищены. Сотрудникам также рекомендовали удалить приложения для управления мобильными устройствами и рабочие профили с телефонов.

Пока неясно, выбрали ли злоумышленники Stryker случайно или целенаправленно. В Telegram-канале Handala атаку назвали местью за удар по начальной школе в Иране, в результате которого, по версии иранских государственных СМИ, погибли более 160 человек, включая детей. Пентагон проверяет обстоятельства удара и, по данным The Wall Street Journal, допускает причастность США.

С начала нынешнего противостояния специалисты фиксировали и другие эпизоды предполагаемой иранской активности: атаки на государственные почтовые системы в Албании, попытку проникновения в исследовательскую ядерную организацию в Польше и операции в странах Персидского залива. Однако ни один из прошлых инцидентов, по оценке экспертов, не приблизился по масштабу и последствиям к истории со Stryker. Ещё одна заметная перемена связана с тактикой самих группировок: иранские хакеры всё чаще не только наносят ущерб, но и стараются публично усилить эффект угрозами и демонстративными заявлениями, чтобы давить на жертву и создавать чувство уязвимости у широкой аудитории.

Авторство: 
Копия чужих материалов

Комментарии

Аватар пользователя eprst
eprst(13 лет 11 месяцев)

Операция под чужим флагом? Надо нагнать жути и указать на злодея.

Аватар пользователя Anter1999
Anter1999(8 лет 5 месяцев)

Иран, вероятно,.... иранские структуры могли сделать ставку 

Stryker выпускает импланты для суставов, роботизированные хирургические комплексы и другое медицинское оборудование. 

Формально Handala выдаёт себя за независимых хактивистов, но западные эксперты и американские чиновники связывают группировку с иранским государством. Израильская компания Check Point в исследовании, опубликованном в четверг, назвала Handala структурой, связанной с Министерством разведки и безопасности Ирана,

Хи-хи.

Израильтяне гадят на Планете, выдавая себя за Иран? 

Американская Stryker является прямым конкурентом еврейских фирм.

Аватар пользователя enotSty
enotSty(5 лет 6 месяцев)

Ну раньше всё валили на нас, потом на кетайсев... а нет правильно написал хехехех, вот появились новые злодеи.... Так что пока амеры воюют с мифическими персидскими хакерами наши с кетайсами...

Аватар пользователя Provok
Provok(10 лет 10 месяцев)

А еще северокорейские хакеры украли всю криптовалюту

Аватар пользователя VBB
VBB(2 года 8 месяцев)

Ну так себе месть, это все равно что получив по роже от какого-то бугая, "отомстить" ковыляющей по улице бабуле - соседке этого хмыря, плюнув ей в спину. 

Во первых цель мести какая-то странная, во вторых несоизмеримость ущерба - сотни убитых детей и небольшие, временные проблемы с инфраструктурой.

Аватар пользователя enotSty
enotSty(5 лет 6 месяцев)

во первых такую месть приписали персам волл стрит джорнал так что очень не факт что это атака персов. Ну это типа у нас рухнул мост потому что потырили бетон или там цемент, а виноваты злобные силы.... счас на персов можно всё свалить. кто управлял Евергрин а вдруг персы, а Грета Тумблер она случаем не персиянка в 15 колене, кто там ещё может стать главным персом? Ле Пен? АдГ???

Аватар пользователя maxx1
maxx1(11 лет 1 месяц)

Ну какую месть может айтишник совершить? Клавой по башке стукнуть? Так надо добраться до ударяемого ещё. Мстят как могут.Кто-то системы взламывает,кто-то ракетами пуляет.

Аватар пользователя Димитриос
Димитриос(13 лет 10 месяцев)

Stryker входит в число компаний, которые продолжают вести бизнес в России в обычном режиме во время российского вторжения в Украину в 2022 году, несмотря на международные санкции, введенные в связи с вторжением. Согласно исследованию Йельской школы менеджмента, оценивающему реакцию компаний на российское вторжение, Stryker попала в категорию «F» — «Упорно сопротивляется», то есть «игнорирует требования о выходе из бизнеса или сокращении деятельности»

плюс владельцы таки нет.

так что да. пеГсидские хакеГы. 

Аватар пользователя Priev
Priev(1 год 8 месяцев)

Американские власти уже признавали, что наступательные кибердействия вошли в первую волну ударов по Ирану в конце прошлого месяца.

Можно играть вдвоём, втроём, всемером.

Аватар пользователя Алый
Алый(12 лет 4 месяца)

«...

Поют Лазаря

Группа «Лазарь» связана с Главным разведывательным управлением Пхеньяна ( ГРУ ). По привлечению аналитиков, в период с 2020 по 2023 гг. она похитила не менее 200 миллионов долларов в результате более чем 25 успешных атак на криптовалютные ресурсы. Как легко увидеть интерес КНДР к этому заявлению.

Помимо серийного воровства криптовалюты Lazarus и аффилированные с ней участники активно занимаются внедрением множества ИТ-работников в различных компаниях по всему миру. В некоторых случаях - под видом отдельных лиц, но иногда задействуются и целые подставные компании, как, например, DredSoftLabs и Metamint Studio. Конечной целью является получение привилегированного доступа к криптосервисам, а также выгодных вариантов осуществления мошеннических атак, которые в конечном счете могут нанести серьезный ущерб репутации компании.

Эта мошенническая схема получила условное название Wagemole.

Украденные тем или иным способом переводятся через китайскую систему денежных переводов, а также через кроссчейн-мосты, миксеры и специализированные торговые площадки, такие как Huione. Это позволяет более или менее замести следы и легализовать награбленное.

Похищенные активы передаются комплексной процедурой отмывания, которая продолжается в течение 45 дней после первоначальных приступов. Его можно разделить на три основных этапа.

Это, во-первых, предусматривает расслаивание (дни 0-5). На этом этапе средства максимально «отдаляются» от источника с помощью криптомиксеров и DeFi-протоколов.

Второй этап - начальная интеграция (дни 6-10). Этот этап включает в себя перевод средств на криптовалютные биржи, сервисы изменения второго уровня и кроссчейн-мосты, такие как XMRt.

Третий этап отмывания – заключительная интеграция, которая проходит в дни 20-45. Этот этап включает в себя использование сервисов, адаптерную конвертацию в фиатную оконную валюту или другие активы.

«Активное использование услуг профессиональных китайских структур по отмыванию денег, а также внебиржевых (OTC) трейдеров, разрешения на активную поддержку северокорейских кластеров в борьбе с незаконными субъектами во всем Азиатско-Тихоокеанском регионе . Это согласуется с историческим использованием Пхеньяном показателей в китайских сетях для доступа к международной финансовой системе», продолжается в публикации Chainalisys.

«Активность хакеров из Северной Кореи несёт двоякую границу: за пределами улицы, которую они носят непосредственно, они представляют собой внешние кластеры угрозы, какие приемы являются — почти с гарантией — по-разному, — отмечает Дмитрий Пешков , эксперт по информационной безопасности компании SEQ ».

Пешков отметил, что вполне вероятным сценарием может стать появление имитаторов, которые будут использовать методологию северокорейских хакеров в атаках под ложным флагом.

«Пожар, как говорится, легче предотвратить, чем потушить, и то же самое касается и кибератак. Исходить следует из того, что при наличии слабых мест в защите им кто-нибудь непремено пытается воспользоваться», - добавил эксперт.«

https://safe.cnews.ru/news/top/2025-12-19_severokorejskie_hakery_postavili

Комментарий администрации:  
*** Будущий телепат в полном объеме (с) - https://aftershock.news/?q=comment/12979932#comment-12979932 ***
Аватар пользователя Liaksei
Liaksei(1 год 7 месяцев)

Прошла новость что израильтяне ликвидировали Али Лариджани.

Аватар пользователя Wolfi7
Wolfi7(5 лет 8 месяцев)

Земля пухом. А кто это?

Аватар пользователя Nientemiele
Nientemiele(4 года 5 месяцев)

Все 56 тыщ работников, наверное, рыдали хором, что работать нельзя, а можно балду пинать. Особенно впечатлительных откачивали бригады скорой помощи. /сарказм/

Аватар пользователя ioann2025
ioann2025(6 месяцев 4 недели)

А потом они их включили - знатная перемога

Аватар пользователя Алекс_андр
Алекс_андр(8 лет 9 месяцев)

Технически возможно, что при атаке на оборудование медицинских фирм, в госпиталях начнут умирать пациенты. Просто от отсутствия медицинской помощи.

Впрочем, учитывая, что США и Израиль себя в средствах не ограничивают - не думаю, что Иран будет.

--------------------

Самое страшное, что иранские хакеры могли бы сделать - это взломать страховые компании, и или полностью удалить все медстраховки - или наоборот, застраховать бесплатно всё население США по максимуму.