На иранские нефтяные платформы совершена кибератака
На ряд иранских нефтяных платформ в Персидском заливе
совершена кибератака, которая привела к временным перебоям телефонной
связи на объектах, сообщает в понедельник иранское информационное
агентство ISNA.
Как заявил руководитель департамента информационных технологий государственной нефтяной компании Мохаммад Реза Гольшани (Mohammad Reza Golshani), за осуществленной в последние две недели атакой стоит Израиль, однако проведена она была через Китай.
По словам Гольшани, иранским экспертам удалось «отразить» атаку и в настоящее время связь с платформами и доступ в интернет восстановлены, передает РИА «Новости».
На прошлой неделе кибератаки, направленные против телекоммуникационных компаний Ирана, привели к перебоям с доступом в интернет на всей территории страны.
Напомним, ранее СМИ сообщали, что Иран принял решение отключить свои министерства и другие государственные ведомства от интернета с целью защитить их от кибератак, подобных тем, в которых были применены известные вирусы Stuxnet и Flame.
Как сообщала газета ВЗГЛЯД, накануне «Лаборатория Касперского» информировала об обнаружении на Ближнем Востоке еще одной сложной вредоносной программы Gauss, особенностью которой является кража финансовой информации с зараженных компьютеров, эксперты отнесли находку к классу кибероружия.
Обнаружение Gauss стало возможным благодаря наличию в нем ряда черт, объединяющих его со сложной вредоносной программой Flame, обнаруженной в мае.
Важной особенностью Gauss является то, что он заражает USB-накопители, используя ту же самую уязвимость, что и Flame.
Несмотря на то, что Gauss и Flame имеют много общего по своей структуре, их география заражения серьезно разнится. Максимальное количество компьютеров, пораженных Flame, приходится на Иран, тогда как большинство жертв Gauss находится в Ливане.
В середине июля «Лаборатория Касперского» и компания Seculert представили результаты исследования вредоносной программы Madi, предназначенной для совершения целенаправленных атак на ряд пользователей в ближневосточном регионе с целью кражи конфиденциальной информации.
Над серверами управленияMadi был установлен контроль экспертами «Лаборатории Касперского» и Seculert, что позволило определить более 800 жертв, находящихся в Иране, Израиле и ряде других стран мира, которые были подключены к командным серверам злоумышленников в течение последних восьми месяцев.
Основной целью атак были люди, имеющие отношение к разработке критически важных инфраструктурных проектов Ирана и Израиля, израильским финансовым организациям, студенты инженерных специальностей, а также различные правительственные структуры, действующие на территории Ближнего Востока.
В конце мая специалисты «Лаборатории Касперского» обнаружили новую вредоносную программу Flame, которая активно использовалалсь в ряде стран в качестве кибероружия и по сложности и функционалу превосходила все ранее известные виды угроз.
Напомним, предполагалось, что за серией кибернападений на ядерные объекты Ирана путем внедрения в их компьютерные системы сложного вируса, получившего впоследствии название «Стакснет», несут ответственность американские и израильские спецслужбы.
По ее данным, в 2007 году спецслужбы этих стран разработали сложный компьютерный вирус, способный выводить из строя системы управления центрифуг по обогащению урана.