Как разведка заранее проверила все слабые места соседей.

Массированные удары по Ближнему Востоку могли оказаться не спонтанной эскалацией, а заранее подготовленной операцией с цифровой разведкой в основе. Новый отчёт показывает, что кибератаки начались задолго до ракетных пусков и, возможно, прямо указывали на будущие цели.
Речь идёт о конфликте, который разгорелся 28 февраля 2026 года. Тогда США и Израиль провели операцию Epic Fury, ударив по ядерной и военной инфраструктуре Ирана. В ответ Иран запустил масштабную кампанию с применением баллистических ракет и дронов, одновременно атаковав семь стран, включая Саудовскую Аравию, ОАЭ, Кувейт и Израиль.
На фоне военных действий параллельно шла и кибервойна. По данным отчёта, группировка APT35, также известная как Charming Kitten, за несколько лет до конфликта системно изучала и взламывала инфраструктуру стран региона. Причём список целей почти полностью совпал с теми странами, по которым позже нанесли ракетные удары.
Специалисты Cloudsek описывают закономерность довольно прямо. Перед атакой на Иорданию злоумышленники получили доступ к данным гражданской авиации. Перед ударами по Дубаю – к внутренним системам и инфраструктуре. Документы правительства Саудовской Аравии также оказались скомпрометированы до первых ракетных ударов по Эр-Рияду.
Такая последовательность наводит на мысль, что кибератаки использовали как подготовку поля боя. При этом авторы отчёта осторожны в формулировках и допускают альтернативное объяснение: и кибератаки, и военные удары могли опираться на одни и те же стратегические приоритеты Ирана.
Отдельно отмечается, что APT35 связана с разведывательным подразделением Корпуса стражей исламской революции. Утечка данных, на которой основан анализ, также указывает на связь этой группировки с другими известными проектами, включая Moses-Staff и Al-Qassam Cyber Fighters. Ранее их считали отдельными структурами, но теперь появились признаки общего финансирования и координации.
Кибератаки не ограничились разведкой. Уже во время конфликта зафиксировали разрушительные операции, включая атаки на логистику, энергетику и промышленные системы. Например, вредоносное ПО Shamoon уничтожило около 15 000 рабочих станций в энергетическом секторе Саудовской Аравии ещё до начала ракетных ударов.
Специалисты также отметили модель современного конфликта, где цифровые операции идут рука об руку с военными. Сначала длительная скрытая разведка, затем кибератаки для ослабления инфраструктуры, после – физические удары и новая волна атак уже по ослабленным системам. Авторы считают, что подобная связка может стать новой нормой для конфликтов между государствами. В таком сценарии кибератаки перестают быть отдельным инструментом и превращаются в полноценную часть военной стратегии.