Pune o întrebare

Întreabă-ne (aproape) orice

Cine spune că știe să răspundă la orice întrebare, sigur exagerează… Și noi avem limite, ca oricine 🙂

Îți putem răspunde totuși la destul de multe întrebări despre website-uri, campanii de promovare, online marketing, aplicații și tehnologii web, găzduire, ce viruși sau malware mai bântuie pe internet și alte câteva. Pune mai jos ce te frământă, și lasă-ne unde vrei să îți răspundem. Suntem prompți!

RO

EN

Hackerii susținuți de Iran intensifică atacurile cibernetice după loviturile americano-israeliene

Firmele de securitate cibernetică avertizează cu privire la o escaladare bruscă a operațiunilor cibernetice iraniene care vizează Statele Unite, Israelul și statele din Golf, în condițiile în care Teheranul își mobilizează arsenalul digital ca răspuns la asaltul militar coordonat americano-israelian care a început pe 28 februarie și l-a ucis pe Liderul Suprem Ayatollah Ali Khamenei.

CrowdStrike a raportat că „observă deja activitate în concordanță cu actorii amenințători aliniați Iranului și grupurile hacktiviste care desfășoară operațiuni de recunoaștere și lansează atacuri DDoS”, conform lui Adam Meyers, vicepreședintele companiei pentru operațiuni de contracarare a adversarilor, în comentariile transmise Reuters. Firma de securitate cibernetică Anomali a declarat pentru Reuters că grupurile iraniene de hacking sponsorizate de stat au început să execute atacuri de tip „wiper” concepute pentru a șterge date de pe țintele israeliene chiar înainte ca loviturile să aibă loc.

Un răspuns digital pe mai multe fronturi

Escaladarea cibernetică se desfășoară în paralel cu un conflict cinetic în curs. Forțele SUA și Israel au efectuat valuri de atacuri aeriene asupra Teheranului și asupra țintelor militare din Iran începând cu 28 februarie, în timp ce Iranul a ripostat cu rachete și drone care vizează Israel și instalații militare americane din regiunea Golfului.

 

 

Rafe Pilling, directorul de informații privind amenințările la Sophos, a avertizat că „pe măsură ce Iranul evaluează opțiunile sale, cresc șansele ca grupurile proxy și hacktiviștii să lanseze acțiuni, inclusiv atacuri cibernetice, împotriva țintelor militare, comerciale sau civile asociate cu Israel și SUA.” El a precizat că aceste acțiuni ar putea varia de la reciclarea unor scurgeri de date vechi ca amenințări noi până la ofensive cibernetice directe împotriva sistemelor industriale expuse la internet.

Check Point Research a publicat o evaluare detaliată pe 28 februarie, identificând mai multe grupuri iraniene de amenințare care se așteaptă să joace un rol în represaliile digitale. Cotton Sandstorm, un grup afiliat IRGC cunoscut pentru că îmbină atacurile perturbatoare cu operațiuni de influență, și-a reactivat deja persona inactivă „Altoufan Team” pentru a revendica noi ținte în Bahrain, conform raportului. Firma a semnalat de asemenea persona hacktivist „Handala” a Void Manticore, care a început să difuzeze mesaje amenințătoare care vizează țările din Golf și Orientul Mijlociu.

 

Infrastructura critică în vizor

Peisajul amenințărilor cuprinde multiple grupuri susținute de statul iranian, cu specializări distincte. APT33, cunoscut și sub numele de Peach Sandstorm, vizează de mult timp sectoarele aerospațiale, de apărare și energetice prin campanii persistente de tip password-spraying. APT35, urmărit sub numele de Charming Kitten, se concentrează pe furtul de credențiale de la cercetători și factorii de decizie care au cunoștințe despre sancțiuni și strategie militară. MuddyWater, legat de Ministerul Informațiilor din Iran, are un istoric de intruziuni motivate de spionaj împotriva țintelor guvernamentale, de telecomunicații și energetice din Orientul Mijlociu.

Un director executiv de la Palo Alto Networks a avertizat pe 2 martie că conflictul va declanșa probabil un val crescând de atacuri cibernetice geopolitice în zilele următoare. Agențiile guvernamentale americane le-au cerut deja operatorilor de infrastructură critică să deconecteze tehnologia operațională de la internet și să impună protecții mai puternice ale conturilor, cu o preocupare deosebită pentru companiile din baza industrială de apărare care au legături cu firme israeliene.

Primele ore ale conflictului au oferit o previzualizare: hackerii au compromis site-uri de știri iraniene și BadeSaba, o aplicație de calendar religios cu peste cinci milioane de descărcări, pentru a afișa mesaje care îndemnau personalul armat să-și depună armele. Accesul la internet în Iran a scăzut brusc în timpul loviturilor inițiale, conform analizei de la Kentik. Israelul a lansat de asemenea atacuri cibernetice care vizau mass-media iraniană și aplicații de telefon cu mesaje care îi chemau pe iranieni să se ridice împotriva guvernului lor, a raportat The Wall Street Journal.

 

Surse:

https://www.reuters.com/business/media-telecom/hackers-hit-iranian-apps-websites-after-us-israeli-strikes-2026-03-01/

https://en.wikipedia.org/wiki/2026_Israeli%E2%80%93United_States_strikes_on_Iran

https://blog.checkpoint.com/research/what-defenders-need-to-know-about-irans-cyber-capabilities/