CRESCENTHARVEST: Шпионская кампания развёртывает RAT против сторонников протестов в Иране
Эксперты Acronis TRU выявили кибершпионскую кампанию CRESCENTHARVEST, нацеленную на сторонников протестов в Иране. Используется RAT-вредонос для кражи данных и слежки.
Кампания CRESCENTHARVEST развёртывает RAT-вредонос против сторонников протестов в Иране
Специалисты Acronis Threat Research Unit (TRU) обнаружили сложную кибершпионскую кампанию CRESCENTHARVEST, нацеленную на сторонников продолжающихся протестов в Иране. Операция, активная как минимум с 9 января 2026 года, направлена на развёртывание трояна удалённого доступа (RAT) для кражи информации и долгосрочного наблюдения.
Технические детали
Хотя полные технические индикаторы компрометации (IOC) ещё не были обнародованы, Acronis TRU подтвердил, что кампания использует RAT-вредонос для установления постоянного доступа к скомпрометированным системам. RAT позволяют злоумышленникам:
- Похищать конфиденциальные данные (например, документы, учётные данные, переписку);
- Проводить слежку с помощью кейлоггинга, захвата экрана или доступа к микрофону/веб-камере;
- Обеспечивать долгосрочное присутствие для непрерывного шпионажа.
Нацеленность на сторонников протестов в Иране указывает на государственно связанного или политически мотивированного злоумышленника, хотя атрибуция остаётся неподтверждённой. Инфраструктура и тактики кампании соответствуют методологиям расширенной постоянной угрозы (APT), где приоритетом являются скрытность и эксфильтрация данных.
Анализ последствий
Кампания CRESCENTHARVEST представляет значительные риски для целевых лиц, включая:
- Нарушение конфиденциальности: раскрытие личной переписки, контактов и информации о протестной деятельности;
- Проблемы с операционной безопасностью (OPSEC): скомпрометированные устройства могут раскрыть сети протестующих, стратегии или личности других сторонников;
- Угрозы физической безопасности: в репрессивных режимах цифровая слежка часто предшествует арестам или преследованиям.
Для организаций, связанных с Ираном или региональными правозащитными группами, эта кампания подчёркивает необходимость повышенной бдительности в отношении целевого шпионажа.
Рекомендации
Командам безопасности и лицам из группы риска следует:
- Усилить защиту конечных точек: развернуть инструменты обнаружения угроз, способные выявлять поведение RAT (например, необычный сетевой трафик, несанкционированное выполнение процессов);
- Мониторить IOC: ожидать дальнейших подробностей от Acronis TRU или других поставщиков разведки угроз и обновлять защиту соответствующим образом;
- Соблюдать лучшие практики OPSEC: использовать зашифрованные каналы связи, избегать хранения конфиденциальных данных на личных устройствах и разделять протестную деятельность и повседневное цифровое использование;
- Проводить обучение по кибербезопасности: информировать пользователей о рисках фишинга, социальной инженерии и признаках заражения RAT (например, замедление работы, неожиданные всплывающие окна).
Acronis TRU продолжает расследование кампании, и ожидаются обновления по мере выявления новых IOC и векторов атак.