Операция Кливер
Операция «Кливер» , как было отмечено в отчете американской фирмы Cylance Inc. в конце 2014 года, представляла собой кибервойны, тайную операцию нацеленную на организации критически важной инфраструктуры по всему миру, предположительно спланированную и осуществленную Ираном .
Отчет Сайланса позже был молчаливо признан в конфиденциальном отчете Федерального бюро расследований (ФБР), хотя иранские официальные лица отрицали свою причастность к операции. [1]
Отчет Сайланса [ править ]

В декабре 2014 года калифорнийская фирма по кибербезопасности Cylance Inc. опубликовала результаты двухлетнего расследования. [2] 86-страничный технический отчет, в котором указывается, что операция под названием «Операция Кливер» нацелена на военные, нефтегазовые, энергетические и коммунальные предприятия, транспорт, авиакомпании, аэропорты, больницы и организации аэрокосмической промышленности по всему миру. [3]
Название «Операция Кливер» намекает на частое использование слова «Кливер» в коде вредоносного ПО. [4]
Согласно отчету, от кампании пострадали более 50 организаций в 16 странах, в том числе в США , Израиле , Китае , Саудовской Аравии , Индии , Германии , Франции и Англии . [5] В исследовании Сайланса не упоминаются отдельные компании, но агентство Reuters со ссылкой на "человека, знакомого с исследованием" сообщает, что Navy Marine Corps Intranet , Calpine , Saudi Aramco , Pemex , Qatar Airlines и Korean Air . среди конкретных целей были такие компании, как [5]
Стюарт МакКлюр, основатель и генеральный директор Cylance, считает, что хакеры спонсируются Ираном и имеют связи с Корпусом стражей исламской революции . [2]
Отчет ФБР [ править ]
По данным Reuters , Федеральное бюро расследований представило конфиденциальный «Flash» отчет, в котором представлены технические подробности о вредоносном программном обеспечении и методах, использованных в атаках. В техническом документе говорится, что хакеры обычно осуществляют свои атаки с двух IP-адресов, находящихся в Иране, но не приписывается ответственность за атаки иранского правительства . [5] ФБР предупредило предприятия сохранять бдительность и сообщать о любой подозрительной активности, обнаруженной в компьютерных системах компаний. [3]
Реакция Ирана [ править ]
Иран официально отрицает свою причастность к хакерской кампании. «Это безосновательное и необоснованное обвинение, сфабрикованное с целью запятнать имидж иранского правительства и направленное, в частности, на препятствование текущим переговорам по ядерной программе », - заявил Хамид Бабаи, представитель Постоянного представительства Исламской Республики Иран при Организации Объединенных Наций . [5]
См. также [ править ]
Ссылки [ править ]
- ^ Финкл, Джим (13 декабря 2014 г.). Кристиан Пламб (ред.). «Эксклюзив: иранские хакеры могут атаковать энергетические и оборонные компании США, предупреждает ФБР» . Рейтер . Проверено 30 марта 2015 г.
- ↑ Перейти обратно: Перейти обратно: а б Райли, Майкл А; Робертсон, Джордан (2 декабря 2014 г.). «Поддерживаемые Ираном хакеры атакуют аэропорты и перевозчиков: отчет» . Новости Блумберга . Проверено 30 марта 2015 г.
- ↑ Перейти обратно: Перейти обратно: а б Пламмер, Квинтен (15 декабря 2014 г.). «Операция «Кливер» представляет собой большую угрозу, чем считалось ранее, ФБР предупреждает американский бизнес» . Тех Таймс . Проверено 30 марта 2015 г.
- ^ Бертран, Наташа (8 декабря 2014 г.). «Иран официально является реальным игроком в глобальной кибервойне» . Бизнес-инсайдер . Проверено 30 марта 2015 г.
- ↑ Перейти обратно: Перейти обратно: а б с д Финкл, Джим (2 декабря 2014 г.). Ричард Валдманис, Кристиан Пламб и В. Саймон (ред.). «Иранские хакеры атаковали авиакомпании и энергетические компании: отчет» . Рейтер . Проверено 30 марта 2015 г.