Группа Infy возобновляет кибершпионаж с модернизированной скрытой инфраструктурой C2
Иранская APT-группа Infy (Prince of Persia) возобновила кибершпионаж после интернет-блокировки в Иране, внедрив усовершенствованные методы уклонения от обнаружения.
Иранская APT-группа Infy возобновляет операции с усовершенствованными тактиками уклонения
Иранская группа продвинутых постоянных угроз (APT) Infy (также известная как Prince of Persia) возобновила свои операции в области кибершпионажа после завершения общенационального отключения интернета в Иране. Злоумышленники развернули новую инфраструктуру командных и управляющих серверов (C2), одновременно усовершенствовав тактики уклонения от обнаружения, сообщают исследователи в области кибербезопасности.
Основные события и хронология
- Прекращение активности: Группа Infy остановила обслуживание своих существующих C2-серверов 8 января 2026 года, что стало первым перерывом в её деятельности с момента начала наблюдений.
- Отключение интернета: Бездействие группы совпало с общенациональным отключением интернета в Иране, введённым в начале февраля 2026 года на фоне внутренних волнений.
- Возобновление операций: После восстановления доступа к интернету Infy восстановила свою C2-инфраструктуру, внедрив новые методы уклонения для сокрытия своей деятельности.
Технический анализ обновлённых тактик
Ранее группа Infy нацеливалась на государственные структуры, диссидентов и региональных противников, используя целевой фишинг (spear-phishing) и специализированное вредоносное ПО. Хотя конкретные детали новой C2-инфраструктуры пока не раскрыты, эксперты по кибербезопасности отмечают следующие вероятные усовершенствования:
- Алгоритмы генерации доменов (DGA): Возможное использование DGA для динамического создания доменов C2, что усложняет усилия по их блокировке.
- Обфускация трафика: Вероятное внедрение зашифрованных туннелей (например, DNS-over-HTTPS или VPN-коммуникации) для маскировки вредоносного трафика.
- Использование легитимных инструментов (LOLBins): Усиленная зависимость от системных утилит для снижения количества цифровых следов.
- Fast-Flux-хостинг: Быстрая ротация IP-адресов, связанных с доменами C2, для уклонения от чёрных списков.
Влияние и атрибуция
Операции Infy соответствуют целям государственного кибершпионажа Ирана, ориентированным на сбор разведданных и слежку. Возобновление активности группы подчёркивает продолжающиеся инвестиции Тегерана в кибервозможности, несмотря на геополитические потрясения.
- Цели: Вероятные объекты атак — правительства стран Ближнего Востока, активисты и иностранные дипломатические миссии.
- Мотивация: Основная задача — стратегический сбор разведданных, возможны вторичные цели, связанные с операциями влияния.
Рекомендации для специалистов по защите
Командам кибербезопасности следует уделить первоочередное внимание следующим мерам для обнаружения и противодействия обновлённым тактикам Infy:
-
Мониторинг сети
- Внедрить аналитику поведения для выявления аномальных шаблонов связи с C2.
- Отслеживать необычный исходящий трафик, особенно на недавно зарегистрированные домены или известные вредоносные диапазоны IP-адресов.
-
Защита конечных точек
- Реализовать белые списки приложений для блокировки несанкционированного выполнения LOLBins.
- Активировать продвинутые системы обнаружения угроз (например, EDR/XDR) для выявления подозрительных инъекций процессов или горизонтального перемещения.
-
Разведка угроз
- Подписаться на специализированные фиды угроз APT для отслеживания изменений в инфраструктуре Infy (например, домены C2, хеши вредоносного ПО).
- Сопоставлять индикаторы компрометации (IOC) с угрозами, связанными с Ираном, для контекстуализации оповещений.
-
Обучение пользователей
- Проводить целевые фишинговые учения для обучения сотрудников распознаванию приманок в целевых фишинговых атаках — распространённого вектора заражения Infy.
-
Реагирование на инциденты
- Разработать сценарии реагирования на активность иранских APT, включая стратегии локализации для семейств вредоносного ПО Infy (например, Foudre, Tonnerre).
Заключение
Возвращение Infy к активным операциям демонстрирует устойчивость государственных киберугроз и сложности отслеживания групп, адаптирующихся к геополитическим потрясениям. Организациям в высокорисковых секторах — особенно государственным, оборонным и правозащитным — следует исходить из того, что Infy остаётся активной угрозой, и соответствующим образом корректировать меры защиты.
Для получения дополнительных индикаторов компрометации (IOC) и технического анализа обратитесь к отчётам CrowdStrike, Mandiant или оригинальной публикации на The Hacker News (источник).