بروميثيوم APT

مجموعة اختراق Promethium هي APT (التهديد المستمر المتقدم) المعروف بمجموعة أدوات برامج التجسس التي تسمى StrongPity. حتى أن بعض محللي البرامج الضارة يشيرون إلى مجموعة Promethium باسم StrongPity APT. يبدو أن مجموعة اختراق Promethium تستهدف كبار السياسيين والمسؤولين العسكريين والمنظمات السياسية بشكل أساسي. تتركز معظم حملات Promethium APT في سوريا وتركيا ، ولكن من المعروف أيضًا أنها نفذت حملات ضد أهداف موجودة في إيطاليا وبلجيكا.

كانت مجموعة اختراق Promethium على رادار باحثي البرامج الضارة منذ عام 2012 ، وعلى مر السنين ، قاموا بتقديم العديد من التحديثات لمشاريعهم. وفقًا للمحللين ، أنشأت Promethium APT أكثر من 30 خادمًا جديدًا للقيادة والتحكم (C&C) مؤخرًا ، مما يوسع بنيتها التحتية بشكل كبير. يبدو أن خوادم القيادة والتحكم الجديدة تُستخدم مع مجموعة أدوات برامج التجسس StrongPity سيئة السمعة ، أو بالتحديد StrongPity3 - أحدث نوع من التهديد. بصرف النظر عن تحديث مجموعة الأدوات الأكثر شيوعًا وتحسين بنيتها التحتية ، قامت مجموعة اختراق Promethium أيضًا بتوسيع نطاق وصولها من خلال استهداف مناطق جديدة. لاحظ خبراء أمنيون أن Promethium APT أطلقت حملات تلاحق أهدافًا موجودة في كندا والهند وكولومبيا وفيتنام. يبدو أن مجموعة قرصنة Promethium تستخدم نسخًا مزيفة من التطبيقات الشائعة كناقل للعدوى في مشروعهم الأخير. استخدم المهاجمون نسخًا مزيفة من البرامج الشهيرة مثل VPNPro و Mozilla Firefox و 5kPlayer و DriverPack.

نشطت Promethium APT لأكثر من ثماني سنوات وتأكدت من أن تظل ذات صلة من خلال تطبيق تحديثات منتظمة على ترسانة القرصنة وتحسين البنية التحتية التي تستخدمها لتنفيذ هجماتها.

الشائع

الأكثر مشاهدة

جار التحميل...