Rocket Kitten — различия между версиями

Материал из Национальной библиотеки им. Н. Э. Баумана
Последнее изменение этой страницы: 20:54, 14 июня 2019.
(Телеграмм)
 
Строка 94: Строка 94:
 
В ноябре 2015 года ошибки безопасности Rocket Kitten позволили фирме CheckPoint  получить полный список целей с серверов злоумышленников. Среди мишеней группы Rocket Kitten были высокопоставленные должностные лица (в основном военные), посольства различных стран, известные исследователи Ирана, правозащитники, СМИ и журналисты, академические учреждения и различные ученые, в том числе ученые в области физики и ядерной науки. Анализ ошибок злоумышленников подтвердил основного разработчика ответственного за деятельность группы ("Check Point" идентифицировал человека по имени Ясер Балаги, известного по прозвищу "Wool3n.H4t").
 
В ноябре 2015 года ошибки безопасности Rocket Kitten позволили фирме CheckPoint  получить полный список целей с серверов злоумышленников. Среди мишеней группы Rocket Kitten были высокопоставленные должностные лица (в основном военные), посольства различных стран, известные исследователи Ирана, правозащитники, СМИ и журналисты, академические учреждения и различные ученые, в том числе ученые в области физики и ядерной науки. Анализ ошибок злоумышленников подтвердил основного разработчика ответственного за деятельность группы ("Check Point" идентифицировал человека по имени Ясер Балаги, известного по прозвищу "Wool3n.H4t").
 
=== Телеграмм ===
 
=== Телеграмм ===
В августе 2016 года исследователи установили, что Rocket Kitten стоит за взломом [https://ru.wikipedia.org/wiki/Telegram Telegram], облачного сервиса мгновенных сообщений. Иранские хакеры скомпрометировали более десятка учетных записей в службе мгновенных сообщений Telegram и идентифицировали телефонные номера 15 миллионов иранских пользователей, что является крупнейшим известным нарушением зашифрованной системы связи <ref group="Источник"> ROCKET KITTEN // Exclusive: Hackers accessed Telegram messaging accounts in Iran - researchers. URL: https://www.reuters.com/article/us-iran-cyber-telegram-exclusive-idUSKCN10D1AM (дата обращения:20.05.2019).</ref>. Среди жертв были оппозиционные организации и реформистские политические активисты.
+
В августе 2016 года исследователи установили, что Rocket Kitten стоит за взломом [https://ru.wikipedia.org/wiki/Telegram Telegram], облачного сервиса мгновенных сообщений. Иранские хакеры скомпрометировали более десятка учетных записей в службе мгновенных сообщений Telegram и идентифицировали телефонные номера 15 миллионов иранских пользователей, что является крупнейшим известным нарушением зашифрованной системы связи <ref group="Источник">Exclusive: Hackers accessed Telegram messaging accounts in Iran - researchers // Reuters. [2019]. Дата обновления: 02.08.2016. URL: https://www.reuters.com/article/us-iran-cyber-telegram-exclusive-idUSKCN10D1AM (дата обращения:20.05.2019).</ref>. Среди жертв были оппозиционные организации и реформистские политические активисты.
 +
 
 
== Источники ==
 
== Источники ==
 
{{reflist|group=Источник}}
 
{{reflist|group=Источник}}

Текущая версия на 20:54, 14 июня 2019

Rocket Kitten
Formation 2010; 9 years ago (2010)
Founder hackers "Cair3x" and "HUrr!c4nE!"
Type Hacker group
Purpose Cyberterrorism
Headquarters Iran
Location
  • Tehran

Rocket Kitten или Rocket Kitten Group - это хакерская группа, скорее всего связана с иранским правительством. Деятельность группы в основном направлена на частных лиц и организации из США, Европы и Израиля [Источник 1].

Происхождение

Фирма First Eye, занимающаяся кибербезопасностью, впервые определила группу как Ajax Security Team, написав, что похоже, она была сформирована в 2010 году хакерскими персонажами: "Cair3x" и "HUrr!C4nE!". К 2012 году хакерская группа обратила своё внимание на политических противников Ирана. Их целевые атаки, получившие название "Rocket Kitten", известны с середины 2014 года. К 2013 или 2014 году Rocket Kitten переместила своё внимание на вредоносный кибершпионаж.

Также в коде Rocket Kitten используются ссылки на персидский язык. По данным CheckPoint, группа нацелилась на иранских диссидентов, королевскую семью Саудовской Аравии. Группа Rocket Kitten и ее атаки неоднократно анализировались разными специалистами безопасности, в результате чего были получены различные отчеты, описывающие методы их работы и какие инструменты они используют.

История

Операция Saffron Rose

Фирма по кибербезопасности FireEye опубликовала отчёт в 2013 году, обнаружив, что "Rocket Kitten" провела несколько кибершпионажных операций против компаний оборонной промышленности США [Источник 2]. Группа под названием “Ajax Security Team" наращивает свою деятельность от порчи веб-сайта до более целенаправленных атак с целью извлечения информации из систем с помощью специально разработанных вредоносных программ. Атакующие использовали фишинговые атаки, благодаря которым они эмулировали веб-страницы различных служб, требующих ввода данных учётных записей. Злоумышленники адаптировали эти страницы для конкретных целей. Также они подделывали различные входовые страницы для Outline Web Access и VPN. Если пользователи пытались зарегистрироваться через поддельные страницы, то данные о паролях и логинах автоматически передавались хакерам.

Oyun

В ноябре 2015 года ошибки безопасности Rocket Kitten позволили фирме CheckPoint получить полный список целей с серверов злоумышленников. Среди мишеней группы Rocket Kitten были высокопоставленные должностные лица (в основном военные), посольства различных стран, известные исследователи Ирана, правозащитники, СМИ и журналисты, академические учреждения и различные ученые, в том числе ученые в области физики и ядерной науки. Анализ ошибок злоумышленников подтвердил основного разработчика ответственного за деятельность группы ("Check Point" идентифицировал человека по имени Ясер Балаги, известного по прозвищу "Wool3n.H4t").

Телеграмм

В августе 2016 года исследователи установили, что Rocket Kitten стоит за взломом Telegram, облачного сервиса мгновенных сообщений. Иранские хакеры скомпрометировали более десятка учетных записей в службе мгновенных сообщений Telegram и идентифицировали телефонные номера 15 миллионов иранских пользователей, что является крупнейшим известным нарушением зашифрованной системы связи [Источник 3]. Среди жертв были оппозиционные организации и реформистские политические активисты.

Источники

  1. Check Point Software Technologies LTD. URL: https://blog.checkpoint.com/wp-content/uploads/2015/11/rocket-kitten-report.pdf (дата обращения:21.05.2019).
  2. Operation Saffron Rose. URL: https://www.fireeye.com/content/dam/fireeye-www/global/en/current-threats/pdfs/rpt-operation-saffron-rose.pdf (дата обращения:21.05.2019).
  3. Exclusive: Hackers accessed Telegram messaging accounts in Iran - researchers // Reuters. [2019]. Дата обновления: 02.08.2016. URL: https://www.reuters.com/article/us-iran-cyber-telegram-exclusive-idUSKCN10D1AM (дата обращения:20.05.2019).