Тотальный удар по энергосистемам Ближнего Востока. Nasir Security получила доступ к пультам управления

Тотальный удар по энергосистемам Ближнего Востока. Nasir Security получила доступ к пультам управления

Чертежи и коды доступа к стратегическим узлам могли попасть в чужие руки.

image

На фоне обострения ситуации вокруг Ирана в киберпространстве появился новый игрок, который пытается ударить по одной из самых чувствительных отраслей региона. Группа под названием Nasir Security заявила о серии атак на энергетические компании Ближнего Востока, однако за громкими заявлениями скрывается куда более сложная картина.

Аналитики Resecurity отследили активность Nasir Security и пришли к выводу, что основная цель группы — не сами нефтегазовые компании, а их подрядчики. Речь идёт о поставщиках инженерных решений, строительных услуг и систем безопасности. Через такие компании злоумышленники получают доступ к документам, которые затем выдают за результат взлома крупных игроков отрасли.

Первые признаки активности группы зафиксировали в октябре 2025 года. Тогда Nasir Security атаковала израильскую IT-компанию Taldor и опубликовала фрагменты данных, якобы связанных с оборонными структурами. Проверка показала, что реального ущерба другим организациям тот инцидент не нанёс. Тем не менее атака продемонстрировала интерес к цепочкам поставок как к слабому звену.

После длительной паузы группа вновь заявила о себе в марте 2026 года. В списке «жертв» оказались Dubai Petroleum, CC Energy Development и ряд компаний из Ирака. Позже добавилась Al-Safi Oil Company, работающая в Саудовской Аравии. При этом заявленные объёмы украденных данных — сотни гигабайт — оказались сильно преувеличены. Собранная информация указывает, что файлы получены от сторонних подрядчиков, а не из внутренних систем энергетических компаний.

Несмотря на сомнительный масштаб атак, утечки представляют реальную угрозу. Документы включают схемы инфраструктуры, контракты и отчёты по рискам. Такие данные могут помочь в подготовке более точечных атак на нефтяные месторождения и трубопроводы, а также использоваться для распространения вредоносных вложений под видом рабочих файлов.

Отдельное внимание специалисты уделяют информационной составляющей кампании. Nasir Security активно меняет самоидентификацию, называя себя то «Сынами Хезболлы», то «Сынами Аль-Нусайра», а затем «Сопротивлением Аль-Насир». Подобная путаница выглядит намеренной и затрудняет точную атрибуцию. По оценке Resecurity, за атаками могут стоять наёмные хакеры или группы, действующие в интересах Ирана, но не связанные напрямую с известными организациями.

Характер активности также отличается от типичных киберпреступных схем. Компании, упомянутые в публикациях, не получали требований выкупа и не сталкивались с прямым шантажом. Такой подход указывает на идеологическую мотивацию и попытку усилить информационное давление на фоне военного конфликта.

Эксперты считают, что подобные операции будут набирать обороты. Цепочки поставок остаются уязвимыми, а атаки через подрядчиков позволяют создавать видимость масштабных взломов без серьёзных технических усилий. В условиях геополитического кризиса киберпространство всё чаще используют не только для атак, но и для формирования нужной картины происходящего.

FREE
100%
Кибербезопасность · Обучение
УЧИСЬ!
ИЛИ
ВЗЛОМАЮТ
Лучшие ИБ-мероприятия
и вебинары — в одном месте
ПОДПИШИСЬ
T.ME/SECWEBINARS