Найти в Дзене
DEEP CRIMINAL

💻 Киберпреступление: Arid Viper — палестинская хак-группа, атаковавшая военных Израиля и европейских учёных

💻 Киберпреступление: Arid Viper — палестинская хак-группа, атаковавшая военных Израиля и европейских учёных 📍 Международное расследование, 2015–2017 📌 Подтверждено в отчёте Cisco Talos, 2017; дополнительно исследовано FireEye и Lookout ⸻ 🦂 Кто такие Arid Viper? Arid Viper (также известны как APT-C-23 или Desert Falcons) — хак-группа с предполагаемыми корнями в Палестинской автономии. По оценке аналитиков Cisco Talos и других исследователей, они работают с 2015 года и ориентированы на политический и военный кибершпионаж. Их атаки были направлены против: • военнослужащих Израиля; • инженеров и технологов из Израиля и Египта; • учёных из Европы, работающих над проектами в сфере обороны и Ближнего Востока. ⸻ 🎯 Как они атаковали? Основной метод — фишинг через поддельные мобильные приложения и письма. Arid Viper распространяли: • вредоносные Android-приложения, выдавая их за программы для общения и знакомств (включая фейковые версии Telegram и Threema); • фальшивые email-сообщения

💻 Киберпреступление: Arid Viper — палестинская хак-группа, атаковавшая военных Израиля и европейских учёных

📍 Международное расследование, 2015–2017

📌 Подтверждено в отчёте Cisco Talos, 2017; дополнительно исследовано FireEye и Lookout

🦂 Кто такие Arid Viper?

Arid Viper (также известны как APT-C-23 или Desert Falcons) — хак-группа с предполагаемыми корнями в Палестинской автономии. По оценке аналитиков Cisco Talos и других исследователей, они работают с 2015 года и ориентированы на политический и военный кибершпионаж.

Их атаки были направлены против:

• военнослужащих Израиля;

• инженеров и технологов из Израиля и Египта;

• учёных из Европы, работающих над проектами в сфере обороны и Ближнего Востока.

🎯 Как они атаковали?

Основной метод — фишинг через поддельные мобильные приложения и письма.

Arid Viper распространяли:

• вредоносные Android-приложения, выдавая их за программы для общения и знакомств (включая фейковые версии Telegram и Threema);

• фальшивые email-сообщения с заражёнными вложениями (Microsoft Office + макросы);

• инфицированные PDF-файлы с темами, касающимися политики Израиля или европейских научных фондов.

📱 Один из эпизодов включал персонализированные атаки на телефоны израильских солдат через WhatsApp, где хакеры выдавали себя за девушек и убеждали жертву установить «невинное» приложение.

🕵️‍♂️ Что удалось выяснить Cisco Talos?

В своём отчёте за 2017 год Talos (подразделение Cisco, специализирующееся на киберразведке) представили:

• анализ вредоносного кода и инфраструктуры;

• взаимосвязь между атаками Arid Viper и инфраструктурой другой группы — GnatSpy;

• идентификацию серверов управления и заражённых устройств, в т.ч. с IP-адресами, связанными с Палестиной и Ливаном.

🧷 Цель атак

• Кража личных данных и геолокации;

• Сбор переписок, фотографий, технических документов;

• Получение доступа к внутренним сетям исследовательских организаций.

⚠️ Почему это важно?

Arid Viper стала одной из первых хак-групп в регионе, ориентированной на мобильные платформы и военные цели. Это сигнализировало о том, что кибершпионаж — не только дело государств, но и локальных политических группировок.

📌 В отличие от более «технологичных» китайских или российских APT-групп, Arid Viper использовала более простые, но персонализированные методы, что делало их особенно опасными в контексте социальной инженерии.

🧠 Вывод

Дело Arid Viper показало, насколько уязвимы даже военные и научные системы перед киберугрозами. Не всегда нужна суперкомпьютерная атака — иногда достаточно правильно оформленного PDF и пары сообщений в мессенджере.

#Киберпреступность #AridViper #APT #Израиль #CiscoTalos #Шпионаж #Инфобезопасность

🙏 Спасибо за чтение! Поддержите канал подпиской и репостом — и мы продолжим публиковать реальные истории о цифровом подполье и международных атаках.