- Регистрация
- 14.12.25
- Сообщения
- 18
- Реакции
- 3
TL;DR:
Stryker: Хактивисты получили доступ к Microsoft Intune и использовали его для удалённого стирания устройств и телефонов сотрудников — без развёртывания традиционного вредоноса. Они превратили собственный инструмент управления компании в оружие разрушения.
Verifone: Handala утверждает о взломе и опубликовала скриншоты, но сама Verifone отрицает любой инцидент и сбои в обслуживании.
Мотивация: Handala позиционирует атаки как возмездие за израильско-американские авиаудары по Ирану — это хактивистская киберактивность, мотивированная геополитическим конфликтом, а не обычная киберпреступность.
Stryker: Когда консоль администратора становится оружием
Инцидент со Stryker важен тем, что он не выглядит как классическая атака программ-вымогателей. Компания Stryker заявила 11 марта 2026 года, что она подверглась кибератаке, затронувшей её окружение Microsoft, и что у неё нет признаков программ-вымогателей или вредоносного ПО. В то же время сообщения из внешних источников описывали заблокированных сотрудников, стёртые телефоны и страницы входа с брендингом Handala. Krebs также сообщил, что злоумышленники, похоже, использовали Microsoft Intune для отправки команд удалённого стирания.
Это различие — самая интересная часть. Если злоумышленник получает достаточный контроль над управлением идентификацией и устройствами, ему может не потребоваться развёртывание традиционного исполняемого файла «стирателя». Microsoft документирует, что функция стирания Intune может выполнить сброс устройства до заводских настроек и удалить приложения, параметры и как личные, так и организационные данные. Другими словами: злоумышленник мог использовать собственный уровень управления компании в качестве механизма разрушения.
Как это выглядит для пользователя
Для пользователей такая атака жестока, потому что ощущается, как будто цифровой пол исчезает сразу. Ноутбук может внезапно перезагрузиться или стать неработоспособным. Телефон, зарегистрированный для работы, может потерять рабочий профиль или быть стёртым. Outlook, Teams и другие сервисы, связанные с Microsoft, могут перестать работать, потому что доступ к идентификации нарушен в то же время, когда парк устройств удалённо управляется или перезагружается. Сообщения о Stryker описывали именно такую картину: заблокированные сотрудники, затронуты личные телефоны, если они были привязаны к корпоративному управлению, и срочные инструкции по удалению Intune с устройств.
Один случай пользователя объясняет: устройства сотрудников — включая личные телефоны, зарегистрированные в корпоративном управлении — были стёрты, и пост на Reddit, якобы от человека, близкого к сотруднику Stryker, сообщал, что три управляемых Stryker устройства были стёрты около 3:30 утра EDT, в то время как страница входа Entra показывала брендинг Handala.
Как это вообще было возможно
Наиболее правдоподобное объяснение — не магия, а компрометация. Если злоумышленники получают привилегированный доступ к тенанту Microsoft жертвы — через украденные учётные данные, кража сеанса, фишинг, скомпрометированные учётные записи администраторов или злоупотребление рабочими процессами идентификации — они могут перейти от «доступа» к «контролю». Оказавшись на уровне управления, инструменты вроде Intune становятся множителями силы. Это превращает обычную корпоративную функцию в переключатель отключения для всего парка. Текущие публичные сообщения не устанавливают точный путь первоначального доступа, поэтому эта часть остаётся предположением, а не подтверждённым фактом. Что подтверждено — это паттерн: нарушение окружения Microsoft, отсутствие подтверждённого вредоноса и поведение, соответствующее злоупотреблению удалённым административным доступом.
Proof of Concept, по словам активистов, будет опубликован в ближайшее время!
Verifone: сначала утверждение, потом доказательства
Verifone — это другая история. Handala утверждала, что скомпрометировала Verifone, и опубликовала скриншоты, которые якобы показывали внутренние системы. Но Verifone сообщила The Register 11 марта 2026 года, что она не нашла никаких доказательств какого-либо инцидента, связанного с этим утверждением, и не было никаких перебоев в обслуживании клиентов.
С другой стороны, Handala опубликовала несколько скриншотов. Handala утверждала 11 марта 2026 года, что также скомпрометировала Verifone, и опубликовала, по данным The Register, скриншоты, которые якобы показывали внутренние системы Verifone с наложением логотипа Handala. Однако Verifone прямо это опровергла и заявила, что она не нашла никаких признаков инцидента и нет никаких сбоев в обслуживании клиентов.
Почему они это якобы сделали
Согласно имеющимся сообщениям, Handala представила атаки как возмездие за израильско-американские авиаудары по Ирану. The Register сообщает, что группа обосновала атаку на Stryker военным контекстом и в частности нападением на школу в Минабе. Важно сформулировать это чётко: это предполагаемая мотивация злоумышленников, а не независимо проверенное моральное или стратегическое обоснование. Но как контекст это помогает, потому что инцидент выглядит скорее как геополитически мотивированная деструктивная киберактивность, чем как обычная финансовая киберпреступность
и со своей стороны: FUCK ISRAEL AND FUCK USA
Для просмотра ссылки Войдиили Зарегистрируйся
Для просмотра ссылки Войдиили Зарегистрируйся
Для просмотра ссылки Войдиили Зарегистрируйся
Для просмотра ссылки Войдиили Зарегистрируйся
Stryker: Хактивисты получили доступ к Microsoft Intune и использовали его для удалённого стирания устройств и телефонов сотрудников — без развёртывания традиционного вредоноса. Они превратили собственный инструмент управления компании в оружие разрушения.
Verifone: Handala утверждает о взломе и опубликовала скриншоты, но сама Verifone отрицает любой инцидент и сбои в обслуживании.
Мотивация: Handala позиционирует атаки как возмездие за израильско-американские авиаудары по Ирану — это хактивистская киберактивность, мотивированная геополитическим конфликтом, а не обычная киберпреступность.
Stryker: Когда консоль администратора становится оружием
Инцидент со Stryker важен тем, что он не выглядит как классическая атака программ-вымогателей. Компания Stryker заявила 11 марта 2026 года, что она подверглась кибератаке, затронувшей её окружение Microsoft, и что у неё нет признаков программ-вымогателей или вредоносного ПО. В то же время сообщения из внешних источников описывали заблокированных сотрудников, стёртые телефоны и страницы входа с брендингом Handala. Krebs также сообщил, что злоумышленники, похоже, использовали Microsoft Intune для отправки команд удалённого стирания.
Это различие — самая интересная часть. Если злоумышленник получает достаточный контроль над управлением идентификацией и устройствами, ему может не потребоваться развёртывание традиционного исполняемого файла «стирателя». Microsoft документирует, что функция стирания Intune может выполнить сброс устройства до заводских настроек и удалить приложения, параметры и как личные, так и организационные данные. Другими словами: злоумышленник мог использовать собственный уровень управления компании в качестве механизма разрушения.
Как это выглядит для пользователя
Для пользователей такая атака жестока, потому что ощущается, как будто цифровой пол исчезает сразу. Ноутбук может внезапно перезагрузиться или стать неработоспособным. Телефон, зарегистрированный для работы, может потерять рабочий профиль или быть стёртым. Outlook, Teams и другие сервисы, связанные с Microsoft, могут перестать работать, потому что доступ к идентификации нарушен в то же время, когда парк устройств удалённо управляется или перезагружается. Сообщения о Stryker описывали именно такую картину: заблокированные сотрудники, затронуты личные телефоны, если они были привязаны к корпоративному управлению, и срочные инструкции по удалению Intune с устройств.
Один случай пользователя объясняет: устройства сотрудников — включая личные телефоны, зарегистрированные в корпоративном управлении — были стёрты, и пост на Reddit, якобы от человека, близкого к сотруднику Stryker, сообщал, что три управляемых Stryker устройства были стёрты около 3:30 утра EDT, в то время как страница входа Entra показывала брендинг Handala.
Как это вообще было возможно
Наиболее правдоподобное объяснение — не магия, а компрометация. Если злоумышленники получают привилегированный доступ к тенанту Microsoft жертвы — через украденные учётные данные, кража сеанса, фишинг, скомпрометированные учётные записи администраторов или злоупотребление рабочими процессами идентификации — они могут перейти от «доступа» к «контролю». Оказавшись на уровне управления, инструменты вроде Intune становятся множителями силы. Это превращает обычную корпоративную функцию в переключатель отключения для всего парка. Текущие публичные сообщения не устанавливают точный путь первоначального доступа, поэтому эта часть остаётся предположением, а не подтверждённым фактом. Что подтверждено — это паттерн: нарушение окружения Microsoft, отсутствие подтверждённого вредоноса и поведение, соответствующее злоупотреблению удалённым административным доступом.
Proof of Concept, по словам активистов, будет опубликован в ближайшее время!
Verifone: сначала утверждение, потом доказательства
Verifone — это другая история. Handala утверждала, что скомпрометировала Verifone, и опубликовала скриншоты, которые якобы показывали внутренние системы. Но Verifone сообщила The Register 11 марта 2026 года, что она не нашла никаких доказательств какого-либо инцидента, связанного с этим утверждением, и не было никаких перебоев в обслуживании клиентов.
С другой стороны, Handala опубликовала несколько скриншотов. Handala утверждала 11 марта 2026 года, что также скомпрометировала Verifone, и опубликовала, по данным The Register, скриншоты, которые якобы показывали внутренние системы Verifone с наложением логотипа Handala. Однако Verifone прямо это опровергла и заявила, что она не нашла никаких признаков инцидента и нет никаких сбоев в обслуживании клиентов.
Почему они это якобы сделали
Согласно имеющимся сообщениям, Handala представила атаки как возмездие за израильско-американские авиаудары по Ирану. The Register сообщает, что группа обосновала атаку на Stryker военным контекстом и в частности нападением на школу в Минабе. Важно сформулировать это чётко: это предполагаемая мотивация злоумышленников, а не независимо проверенное моральное или стратегическое обоснование. Но как контекст это помогает, потому что инцидент выглядит скорее как геополитически мотивированная деструктивная киберактивность, чем как обычная финансовая киберпреступность
и со своей стороны: FUCK ISRAEL AND FUCK USA
Для просмотра ссылки Войди
Для просмотра ссылки Войди
Для просмотра ссылки Войди
Для просмотра ссылки Войди