Российские хакерские группы помогают Ирану атаковать критическую инфраструктуру США и Израиля

7 апреля, 2026, 16:09

Пророссийские хактивисты из NoName057(16), Z-Pentest Alliance и DDoSia Project поддерживают Иран в кибервойне с США и Израилем, публикуя слитые учетные данные и организуя DDoS-атаки, сообщают зарубежные СМИ. Иранские хакеры, в свою очередь, используют российскую инфраструктуру, такую как VPS-провайдера ProfitServer, утверждают в украинской разведке. При этом в российском андеграунде уже предлагают купить скомпрометированный доступ к системам США и Израиля.

ru.freepik.com | macrovector
ru.freepik.com | macrovector

Российские хакеры оказывают поддержку Ирану в конфликте с США и Израилем. В конце февраля хакерские группировки Ирана начали наносить удары по критической инфраструктуре и телекоммуникациям противника, в то время как российские группировки публиковали учетные данные для доступа к системам управления этих объектов. Об этом пишет Reuters со ссылкой на источник в украинской разведке.

Издание называет несколько российских групп, оказывающих поддержку Ирану. Среди них — Z-Pentest Alliance, NoName057(16), DDoSia Project. Отмечается, что они поддерживают связь с иранской Handala Hack через Telegram.

Отчет о проведенной операции, опубликованный NoName057(16) в Telegram

При этом иранские хакеры использовали в своих операциях некоторые методы, которые, предположительно, были получены от российских окологосударственных хакерских группировок. В частности, украинской разведкой заявлялось, что группы Homeland Justice (UAC-0074) и Karmabelow80 использовали ProfitServer — российского VPS-провайдера из Челябинска — для регистрации доменов.

NoName057(16) публиковала 18 и 19 марта в Telegram отчеты об атаках, проведенных на израильские сайты. Среди целей назывались израильская компания по разработке и модернизации вооружения Elbit Systems, телеком-компании Sting TV, Hot Mobile и Expon 018. Затем были нанесены удары по компании Gahat Systems, специализирующейся на разработках в сфере пожаротушения, спасательных и восстановительных работ (отмечалось, что они разрабатывают продукты и для тактических операций), а также по ряду страховых компаний.

Продолжение ниже

SecPost обратился с запросом в Telegram-бот NoName057(16). На момент выхода материала ответ не поступил.

Как отметил в комментарии SecPost основатель «Интернет-Розыска» Игорь Бедеров, если судить по заявлениям самих хактивистов, они проводят немало операций, причем разнообразных.

«NoName057(16) и DDoSia, похоже, взяли на себя самую заметную роль — организацию DDoS-атак. Группа заявляла о массированных атаках на оборонных подрядчиков Израиля и несколько муниципальных правительств. Более того, они также заявляли о получении полного доступа к HMI систем водоснабжения Израиля», — отмечает Бедеров.

Z-Pentest Alliance действует несколько иначе, отмечает эксперт. Команда заявляла о взломе систем управления насосным оборудованием на нескольких объектах критической инфраструктуры, а также о компрометации нескольких американских компаний. «А на российских киберпреступных форумах брокеры предлагают купить скомпрометированный доступ к системам США и Израиля иранским прокси-группам», — говорит Бедеров.

Еще в начале марта зарубежные эксперты давали сдержанные оценки роли проиранских группировок, связанных с Россией, в происходящем конфликте на Ближнем Востоке. Вице-президент по анализу угроз в Trellix Джон Фоккер в комментарии Nextgov отмечал появление некоторых хактивистских групп, поддерживающих Иран. Однако, по его словам, «эта деятельность находится на самой ранней стадии».

«В настоящее время нет четких признаков того, что она управляется государственным субъектом, таким как Россия или Иран, и проверить это по-прежнему сложно», — отмечал Фоккер.

Словарь: DDoS, PenTest