duty-free.cc

Иранские хакеры используют ransomware Chaos как прикрытие для шпионажа

Иранские государственные хакеры используют вирус-вымогатель Chaos как прикрытие для шпионажа

Согласно новому исследованию, связанные с иранским правительством хакеры применяют программу-вымогатель Chaos ransomware в качестве маскировки для операций по краже данных и кибершпионажу.

Кто стоит за атаками?

Специалисты по кибербезопасности из компании Rapid7 расследовали инцидент, который поначалу выглядел как обычная атака вымогателей. Однако в ходе расследования выяснилось, что за ней стоит группировка MuddyWater — иранская APT-группа, связанная с Министерством разведки и безопасности Ирана (MOIS).

«Использование Chaos ransomware отражает последовательные усилия по сокрытию истинных намерений и затруднению атрибуции атак.»

— исследователи Rapid7 Александра Блиа и Иван Фейгль

По данным экспертов, с начала 2026 года активность MuddyWater заметно возросла. Группировка всё активнее использует операции под ложным флагом, чтобы скрыть свою причастность к атакам на сети западных стран и Ближнего Востока.

Как проводились атаки?

Для получения первоначального доступа хакеры использовали социальную инженерию через Microsoft Teams: они рассылали сотрудникам компаний запросы на внешний чат и устанавливали личные беседы с пользователями. Затем злоумышленники инициировали сессию совместного доступа к экрану, в ходе которой получали доступ к файлам VPN-конфигурации и убеждали жертв вводить учётные данные.

После закрепления в системе хакеры:

  • устанавливали инструменты удалённого управления для расширения доступа
  • похищали конфиденциальные данные компании
  • рассылали сотрудникам угрозы об утечке данных в случае неуплаты выкупа
  • публиковали похищенные данные — их подлинность впоследствии подтвердила сама жертва

Примечательно, что в отличие от классических атак вымогателей, шифрование файлов не проводилось — это и насторожило исследователей, натолкнув на мысль о подставном характере атаки.

Доказательства иранского следа

Технический анализ выявил многочисленные улики, указывающие на MOIS: применённые вредоносные инструменты и цифровые сертификаты совпадали с типичным арсеналом MuddyWater. Инфраструктура атаки ранее была связана с другой кампанией этой группировки, зафиксированной в марте 2026 года и направленной против организаций на Ближнем Востоке и в Северной Африке.

Глобальная тенденция: государства прячутся за вымогателями

MuddyWater — не единственная государственная группировка, использующая ransomware как прикрытие. Аналогичную тактику применяют хакеры из Китая, России и Северной Кореи. В частности:

  • В феврале 2026 года северокорейские хакеры были замечены в использовании Medusa ransomware
  • ФБР фиксировало случаи сотрудничества иранских акторов с группировками NoEscape, Ransomhouse и AlphV — с получением доли от выкупа
  • Американская организация здравоохранения была атакована иранским вымогателем Pay2Key в конце февраля

«Инцидент наглядно демонстрирует растущее сближение между деятельностью спонсируемых государством хакеров и методами киберпреступников.»

— Rapid7

Вывод: использование программ-вымогателей позволяет государственным акторам скрывать истинные мотивы своих атак, существенно затрудняя работу западных правоохранительных органов и специалистов по кибербезопасности.