В марте этого года эксперты американо-израильского поставщика программного обеспечения продуктов для обеспечения кибербезопасности Check Point Software Technologies Ltd. заявили о том, что выявили признаки атак на иракские правительственные организации. По их словам за этой деятельностью стояла APT34 (также известная как OilRig, Helix Kitten, MuddyWater) – группа, имеющая давние связи с Министерством разведки и безопасности Ирана (MOIS).
Кампания против правительства Ирака началась как минимум в марте 2024 года, когда на VirusTotal были загружены образцы трёх новых пользовательских бэкдоров: Veaty, Spearal и третьего неназванного инструмента, используемого для туннелирования Secure Shell (SSH). К этим исполняемым файлам были добавлены двойные расширения, чтобы они выглядели для целей как документы, что указывает на то, что вероятным механизмом первоначального заражения были фишинговые электронные письма.
Исследователи также рассказали, что эта активность продолжилась в 2025 году, а отдельная группа APT34 осуществляла атаки и на организации в Йемене. Представители Check Point, заявляют, что Иран, действует по принципу «держи друзей рядом, а врагов – ещё ближе» и ведет кибершпионаж даже против ближайших стран-соседей Ираке и Йемене.
Однако ввиду того что эти государства между собой имеют близкие отношения, с учетом общности во многих сферах, таких как религия, политика и экономика, заявления американо-израильской компании выглядят, как попытка вбить клин в отношения Ирана с региональными партнерами на Ближнем Востоке.
Вполне вероятно, что в условиях нарастающего напряжения в регионе, подобные заявления станут лишь частью более масштабной стратегии давления на Иран со стороны его геополитических оппонентов в лице Израиля и США, во главе с администрацией Дональда Трампа.
