"MuddyWater" APT

MuddyWater APT on kuritegelik rühmitus, mis näib asuvat Iraanis. APT tähistab "Advanced Persistent Threat" - terminit, mida arvutiturbeteadlased kasutavad seda tüüpi kuritegelike rühmituste viitamiseks. MuddyWater APT-ga lingitud pahavara ekraanipildid viitavad sellele, et nende asukoht asub Iraanis ja seda võib-olla sponsoreerib nende valitsus. MuddyWater APT põhitegevused näivad olevat suunatud teistele Lähis-Ida riikidele. MuddyWateri APT rünnakud on suunatud saatkondadele, diplomaatidele ja valitsusametnikele ning võivad olla keskendunud neile sotsiaalpoliitilise eelise andmisele. Varasemad MuddyWateri APT rünnakud on olnud suunatud ka telekommunikatsiooniettevõtetele. MuddyWater APT-d on seostatud ka valelipurünnakutega. Need on rünnakud, mille eesmärk on jätta mulje, nagu oleks need sooritanud mõni teine näitleja. Varasemad "MuddyWater" APT valelipurünnakud on kehastanud Iisraeli, Hiinat, Venemaad ja teisi riike, sageli üritades tekitada rahutusi või konflikti ohvri ja kehastatava osapoole vahel.

MuddyWater APT rühmaga seotud rünnakutaktika

MuddyWater APT-ga seotud rünnakute hulka kuuluvad andmepüügi e-kirjad ja nullpäeva turvaaukude ärakasutamine nende ohvrite ohustamiseks. MuddyWater APT on seotud vähemalt 30 erineva IP-aadressiga. Samuti suunavad nad oma andmed enam kui nelja tuhande ohustatud serveri kaudu, kuhu WordPressi rikutud pistikprogrammid on võimaldanud neil puhverservereid installida. Praeguseks on MuddyWater APT-ga seotud rünnakute ohvriks langenud vähemalt viiskümmend organisatsiooni ja üle 1600 inimese. Hiljutised MuddyWateri APT rünnakud on suunatud Androidi seadmete kasutajatele, edastades ohvritele pahavara, püüdes tungida nende mobiilseadmetesse. Selle riigi sponsoreeritud grupi sihtmärkide kõrge profiili tõttu on ebatõenäoline, et enamik üksikuid arvutikasutajaid satub MuddyWateri APT rünnaku tõttu ohtu. Kuid meetmed, mis aitavad kaitsta arvutikasutajaid rünnakute eest nagu MuddyWater APT, on samad, mis kehtivad enamiku pahavara ja kuritegelike rühmituste puhul, sealhulgas tugeva turbetarkvara kasutamine, uusimate turvapaikade installimine ja küsitava võrgusisu vältimine. ja meilimanused.

Androidi rünnakud on seotud MuddyWateri APT-ga

Üks uusimaid ründetööriistu, mida MuddyWater APT kasutab, on Androidi pahavara oht. Arvutite turvateadlased on teatanud selle Androidi pahavara kolmest näidisest, millest kaks näivad olevat lõpetamata versioonid, mis loodi 2017. aasta detsembris. Viimane rünnak, mis hõlmas MuddyWater APT-d, langes Türgis ohustatud veebisaidi kaudu. Selle MuddyWateri APT rünnaku ohvrid asusid Afganistanis. Nagu enamik "MuddyWater" APT spionaažirünnakuid, oli ka selle nakkuse eesmärk pääseda ligi ohvri kontaktidele, kõneajaloole ja tekstisõnumitele, samuti pääseda juurde nakatunud seadme GPS-teabele. Seda teavet saab seejärel kasutada ohvri kahjustamiseks või kasu teenimiseks mitmel erineval viisil. Muud MuddyWater APT rünnakutega seotud tööriistad hõlmavad kohandatud tagaukse troojalasi. MuddyWater APT-ga on ühendatud kolm erinevat kohandatud tagaust:

1. Esimene kohandatud tagaukse troojalane kasutab pilveteenust kõigi MuddyWater APT rünnakuga seotud andmete salvestamiseks.
2. Teine kohandatud tagaukse troojalane põhineb .NET-il ja käitab oma kampaania osana PowerShelli.
3. MuddyWater APT rünnakuga seotud kolmas kohandatud tagauks põhineb Delphil ja on loodud ohvri süsteemiteabe kogumiseks.

Kui ohvri seade on ohustatud, kasutab MuddyWater APT teadaolevat pahavara ja tööriistu nakatunud arvuti ülevõtmiseks ja vajalike andmete kogumiseks. Kurjategijad, kes osalevad MuddyWater APT rünnakutes, ei ole eksimatud. Esineb lohaka koodi ja lekkinud andmete juhtumeid, mis on võimaldanud neil MuddyWateri APT-ründajate identiteedi kohta rohkem kindlaks teha.

Trendikas

Enim vaadatud

Laadimine...