Amazon дефинира нов тип „кинетичнa кибервойна“

Според Amazon Integrated Security, все по-често се наблюдава как киберпрестъпници и държавни колективи използват цифрови атаки за подпомагане на реални военни операции, явление, което компанията нарича cyber-enabled kinetic targeting или „кинетично кибер-таргетиране“.

„Това не са просто кибератаки, които случайно причиняват физически щети. Те са координирани кампании, в които цифровите операции са специално предназначени да подкрепят военни цели“, заяви Си Джей Моузес, CISO на Amazon Integrated Security.

Този подход размива традиционните граници между киберсигурност и физическа защита, изисквайки нова категория война, която съчетава цифрови разузнавателни действия с кинетични удари.

Пример: Imperial Kitten и атаки срещу морски съдове

Amazon отбелязва, че хакерската група Imperial Kitten (Tortoiseshell), свързана с Иранската революционна гвардия (IRGC), е извършвала цифрово разузнаване между декември 2021 и януари 2024 г..
Целта е била достъп до критична морска инфраструктура чрез платформи като Automatic Identification System (AIS) и камери за видеонаблюдение на кораби.

  • На 27 януари 2024 г. групата е извършила таргетирани търсения за AIS данни на конкретен кораб.

  • Дни по-късно, същият кораб е бил мишена на неуспешен ракетен удар, извършен от ирански подкрепяни хути бойци, участващи в атаките срещу търговски кораби в Червено море.

„Този случай демонстрира как кибероперации могат да предоставят точна информация, необходима за целенасочени физически удари срещу морска инфраструктура – ключов компонент на глобалната търговия и военната логистика“, допълва Моузес.

Пример: MuddyWater и разузнаване в реално време

Друг анализ включва групата MuddyWater, свързана с Министерството на разузнаването и сигурността на Иран (MOIS), която:

  • През май 2025 г. е установила инфраструктура за кибероперации,

  • През юни 2025 г. е използвала сървър, за да получи достъп до живи CCTV потоци от Йерусалим, с цел събиране на разузнавателна информация за потенциални цели.

На 23 юни 2025 г., когато Иран е извършил масирани ракетни удари, Израелският национален кибердиректорат съобщава, че иранските хакери се опитвали да се свържат с камери, за да определят какво се е случило и къде са ударите, с цел подобряване на точността.

Тактика и скриване на следите

За да извършат тези многостепенни операции, атакуващите:

  • Използват анонимизиращи VPN услуги, за да скрият истинския си произход

  • Комбинират цифрово разузнаване с физически действия, увеличавайки ефекта на атаките

„Държавните групи осъзнават ефекта на умножаване на силата чрез комбиниране на цифрово разузнаване с физически атаки. Това е фундаментална еволюция на войната, където традиционните граници между кибер и кинетични операции се размиват“, коментира Amazon.

e-security.bg

Подобни

Атаката DeadVax: изключително сложна фишинг кампания
9.02.2026
malware-phishing-header
APT28 използва нова уязвимост в Microsoft Office за кампания срещу Европа
9.02.2026
spying-4270361_640
Shadow Campaigns: Глобална операция с ясен геополитически фокус
9.02.2026
Cyberattack_b
Фишинг атаки през Signal
9.02.2026
Signal-Logo-2014
Нова spearphishing кампания използва Windows screensaver файлове
7.02.2026
anaterate-ork-3324786_640
Кампания компрометира NGINX сървъри
6.02.2026
cyber-4444450_640

Споделете

Facebook
LinkedIn

Бюлетин

С нашия бюлетин ще бъдеш сред първите, които научават за нови заплахи, практични решения и добри практики. Напълно безплатно и с грижа за твоята сигурност.

Популярни

Изземване на Zamunda, Arena и други торент сайтове
30.01.2026
seizure
Измамническите сайтове в България: как да ги разпознаем, проверим и защитим себе си
6.10.2025
bulgaria3
Вишинг измами срещу потребители на Revolut
11.12.2025
revolut
Социалните мрежи и младите - между канализиране на общественото мнение и манипулация
7.12.2025
spasov

Бъди в крак с киберсигурността

Абонирай се за нашия бюлетин и получавай директно в пощата си най-важните новини, експертни съвети и практически насоки за киберхигиена и защита онлайн. Кратко, полезно и без спам.