Назад
Киберсигурност Новини

Свързани с Иран хакери картографираха AIS данни за кораби дни преди реалния опит за ракетен удар

Силите на хусите са приписани на поредица от ракетни атаки, насочени към търговски кораби в Червено море.

Милен Станчев
21 ноември 2025 г. в 17:59
3 мин четене
Свързани с Иран хакери картографираха AIS данни за кораби дни преди реалния опит за ракетен удар

Публикувано на: 2025-11-20 09:35:00 | Източник: thehackernews.com

Актьори на заплахи с връзки с Иран, участващи в кибервойни като част от усилията за улесняване и подобряване на физическите атаки в реалния свят, тенденция, която Amazon нарече кинетично насочване с кибернетично действие.

Развитието е знак, че границите между спонсорираните от държавата кибератаки и кинетичната война все повече се размиват, което налага необходимостта от нова категория война, каза екипът за разузнаване на заплахите на технологичния гигант в доклад, споделен с The Hacker News.

Докато традиционните рамки за киберсигурност третират цифровите и физическите заплахи като отделни домейни, CJ Moses, CISO на Amazon Integrated Security, каза, че тези разграничения са изкуствени и че участниците в заплахите от националните държави участват в киберразузнавателна дейност, за да позволят кинетично насочване.

„Това не са просто кибератаки, които причиняват физически щети; те са координирани кампании, при които цифровите операции са специално проектирани да поддържат физически военни цели“, добави Моузес.

Като пример Amazon каза, че е наблюдавал Imperial Kitten (известен още като Tortoiseshell), хакерска група, оценена като свързана с Корпуса на гвардейците на ислямската революция (IRGC), провеждаща цифрово разузнаване между декември 2021 г. и януари 2024 г., насочена към платформата на системата за автоматична идентификация (AIS) на кораба с цел получаване на достъп до критична инфраструктура за корабоплаване.

Впоследствие заплахата беше идентифицирана като атакуваща допълнителни платформи за морски кораби, като в един случай дори получи достъп до камери за видеонаблюдение, монтирани на морски кораб, които предоставяха визуално разузнаване в реално време.

Атаката напредна до целенасочена фаза на събиране на разузнавателна информация на 27 януари 2024 г., когато Imperial Kitten извърши целенасочени търсения на данни за местоположението на AIS за конкретен корабен кораб. Само дни по-късно същият кораб беше атакуван от неуспешен ракетен удар, извършен от подкрепяните от Иран бунтовници хуси.

Силите на хусите са приписани на поредица от ракетни атаки, насочени към търговски кораби в Червено море в подкрепа на палестинската въоръжена групировка Хамас във войната й с Израел. На 1 февруари 2024 г. движението Хути в Йемен заяви, че е ударило американски търговски кораб на име KOI с „няколко подходящи военноморски ракети“.

„Този ​​случай демонстрира как кибероперациите могат да осигурят на противниците прецизното разузнаване, необходимо за извършване на целенасочени физически атаки срещу морската инфраструктура – ​​критичен компонент на глобалната търговия и военната логистика“, каза Моузес.

Друг казус се отнася до MuddyWater, заплаха, свързана с Министерството на разузнаването и сигурността на Иран (MOIS), която създаде инфраструктура за операция в кибернетична мрежа през май 2025 г. и по-късно използва този сървър месец по-късно за достъп до друг компрометиран сървър, съдържащ потоци от видеонаблюдение на живо от Йерусалим, за да събере визуална информация в реално време за потенциални цели.

На 23 юни 2025 г., около времето, когато Иран започна широко разпространени ракетни атаки срещу града, Израелската национална кибер дирекция разкри, че „иранците са се опитвали да се свържат с камери, за да разберат какво се е случило и къде са ударили техните ракети, за да подобрят прецизността си“.

За да извършат тези многопластови атаки, се казва, че участниците в заплахата са насочили своя трафик през анонимни VPN услуги, за да скрият истинския си произход и да усложнят усилията за приписване. Констатациите служат, за да подчертаят, че фокусираните върху шпионаж атаки в крайна сметка могат да бъдат отправна точка за кинетично насочване.

„Акторите от националните държави признават ефекта на умножаване на силата от комбинирането на цифрово разузнаване с физически атаки“, каза Amazon. „Тази тенденция представлява фундаментална еволюция във войната, където традиционните граници между кибер и кинетичните операции се разпадат.“


Хаштагове: #Свързани #Иран #хакери #картографираха #AIS #данни #за #кораби #дни #преди #реалния #опит #за #ракетен #удар