White Rabbit Ransomware

Detsembris, vahetult enne 2021. aasta lõppu, kerkis küberkuritegevuse maastikule uus lunavaraperekond rünnakus USA panga vastu. Trend Micro teadlaste avastanud ja White Rabbiti lunavarana tembeldatud oht kuvab seda tüüpi kaasaegse pahavara mitmeid täielikult rakendatavaid omadusi. Kuigi White Rabbiti krüpteerimisrutiin on üsna lihtne, näitab see suuremat tähelepanu oma pealetükkivate toimingute varjamisele. Tuleb märkida, et teatud üksikasjad näitavad seost White Rabbiti ja FIN8 nime all tuntud APT grupi vahel. Valge jänese üksikasjad Rünnaku analüüsimise järel märkasid infoseci eksperdid märke, et White Rabbit viidi sihitud süsteemidesse Cobalt Strike'i abil. See on legitiimne läbitungimise testimise tööriist, mis oma ulatuslike...

Postitatud January 31, 2022 aastal Advanced Persistent Threat (APT), Ransomware

Ragnatela RAT

Ragnatela RAT on uus kaugjuurdepääsu troojalane, millel on täiustatud võimalused. Pärast ohu analüüsimist tegid infoseci teadlased kindlaks, et tegemist on uue variandiga, mis põhineb varem tuntud BADNEWS RAT'il . Ragnatela on varustatud suure hulga pealetungivate võimalustega, mis võimaldavad ründajatel nii küberspionaaži skeeme läbi viia kui ka rünnakut eskaleerida vastavalt oma praegustele eesmärkidele. Sellisena saab RAT luua klahvilogimise ja ekraanihõive rutiine, täita süsteemis suvalisi käske, sihtida valitud faile ja edastada need ründajatele, tuua ja algatada täiendavaid ähvardavaid kasulikke koormusi ja palju muud. Ragnatela ja PatchWork Ragnatela RAT omistatakse ja seda vaadeldakse osana loodud APT rühma PatchWorki...

Postitatud January 31, 2022 aastal Advanced Persistent Threat (APT), Remote Administration Tools

FlagPro pahavara

Flagpro on uus pahavara tüvi, mille arvatavasti kasutas rühm küberkurjategijaid mitmetasandiliste võrguluurerünnakute esimestel etappidel. Algselt Jaapanis asuvatele ettevõtetele suunatud Flagpro tungib võrkudesse, et tuua sisse ja käivitada täiendavat pahavara. Rünnakute eest vastutava kübergangi BlackTechi kasutatav nakkusvektor on vana hea andmepüügipettus. Ehtsa välimusega ärikirjavahetuse varjus looritatud Flagpro saabub pahavaraga koormatud makrofailina manustatud parooliga kaitstud Microsoft Exceli failis. Avamisel käivitab dokument Flagpro käivitusprotsessina. Viimane saadab süsteemiandmed välisesse Command-and-Control (C&C) keskusesse ja ootab edasisi juhiseid. Väidetavalt on Flagpro juba üle aasta käibel olnud kahes versioonis,...

Postitatud January 31, 2022 aastal Advanced Persistent Threat (APT)

Karakurt

Karakurt on äsja asutatud küberkuritegude rühmitus, mis on vaid paari kuuga suutnud tabada üle 40 ohvri. Erinevalt enamikust rahaliselt motiveeritud APT gruppidest ei krüpteeri Karakurt oma ohvrite andmeid lunavaraohu kaudu. Selle asemel on tema tegevus keskendunud tundlike andmete väljafiltreerimisele murtud süsteemidest ja seejärel ohvrite väljapressimisele, ähvardades saadud teabe avalikustada. Teine Karakurti iseloomulik tunnus on see, et häkkerid on kaldunud kõrvale tavapärasest lähenemisviisist, mille eesmärk on sihtida suurettevõtteid või kriitilise infrastruktuuri teenuseid. Selle asemel kasutavad häkkerid väiksemaid ettevõtteid või tütarettevõtteid ohustades kiiremat lähenemist. See võimaldab Karakurtil liikuda järgmise ohvri...

Postitatud January 31, 2022 aastal Advanced Persistent Threat (APT)

Ceeloader pahavara

Nobelium APT (Advanced Persistent Threat) rühm on jätkuvalt küberspionaaži maastikul aktiivne. Seekord paljastasid häkkerite tegevuse infoseci uurijad. Tulemuste kohaselt sihib Nobelium endiselt pilveteenuse pakkujaid ja hallatud teenusepakkujaid (MSP, Managed Service Providers), et saada esmane juurdepääs nende tegelike sihtmärkide sisevõrkudele. Teadlased märgivad ka, et kübergang jätkab uute kohandatud pahavara ohtude paljastamist, seekord uue allalaadija nimega Ceeloader näol. Kohandatud pahavara Oht on kirjutatud C-keeles ja võib käivitada mällu shellkoodi kasulikke koormusi, ilma et oleks vaja neid kettale kirjutada. Oma Command-and-Control (C2, C&C) serveriga suhtlemiseks kasutab oht HTTP-d, samas kui sissetulev liiklus...

Postitatud January 27, 2022 aastal Advanced Persistent Threat (APT), Malware

Chinotto nuhkvara

Täheldatud on uut täisfunktsionaalsusega pahavara ohtu, mida jälgitakse kui Chinotto nuhkvara, rünnakutes Põhja-Korea ülejooksikute, Põhja-Koreaga seotud uudiseid kajastavate ajakirjanike ja teiste Lõuna-Korea üksuste vastu. Pahavara toimib hilises staadiumis ohuna, mis edastatakse sihitud ohvrite juba rikutud süsteemidesse. Chinotto põhifunktsioonid hõlmavad kontrolli loomist ohustatud seadme üle, sellelt mitmesuguse tundliku teabe kogumist ja andmete väljafiltreerimist Command-and-Control (C2, C&C) serverisse. Rünnakukampaania omistatakse riiklikult toetatavale Advanced Persistent Threat (APT) rühmale APT37. Infoseci kogukond on jälginud ka seda konkreetset Põhja-Koreaga seotud küberkuritegude rühma nagu ScarCruft, InkySquid, Reaper...

Postitatud January 27, 2022 aastal Advanced Persistent Threat (APT), Mobile Malware, Spyware

Groove Ransomware

Groove Ransomware lõi suhteliselt uus rahaliselt motiveeritud häkkerite rühm. See ilmnes pärast seda, kui mitmed väljakujunenud lunavararühmad haarasid oma tegevuse pärast infoseci agentuuride tegevust REvili grupi vastu. Kaks häkkeriorganisatsiooni, mis hämaraks läksid, olid Babuk ja DarkSide . Kogutud tõendite kohaselt arvatakse, et Groove Ransomware koosneb endistest Babuki liikmetest. Groove Ransomware häkkerid teatasid oma kohalolekust sündmuskohal, tehes postituse põrandaalusesse häkkerite foorumisse, kus rühmitus kirjeldas end kui "agressiivset rahaliselt motiveeritud kuritegelikku organisatsiooni". Avaldatud manifesti kohaselt ei kavatse häkkerid piirduda ainult lunavaraoperatsioonidega, vaid uurivad mitmesuguseid muid alatuid...

Postitatud January 27, 2022 aastal Advanced Persistent Threat (APT), Ransomware

Harvester APT

Üksikasjad varem tundmatu APT (Advanced Persistent Threat) rühma kohta on avalikustatud ohuuurijate uues aruandes. Häkkerirühmitust jälgitakse kui Harvesterit ja selle avastatud ähvardavad operatsioonid seisnevad spionaažirünnakutes sihtmärkide vastu Lõuna-Aasias, peamiselt Afganistanis. Sihtettevõtted pärinevad mitmest erinevast tööstussektorist, sealhulgas valitsusest, telekommunikatsioonist ja IT-st. Eriti huvitav on keskendumine Afganistanile, pidades silmas seal aset leidnud hiljutisi suursündmusi, nagu USA otsus viia oma armee välja pärast seda, kui riigis viibis kaks aastakümmet kohalolekut. Kuigi praegu pole piisavalt andmeid, et täpselt kindlaks teha, milline rahvusriik Harvesteri tegevust toetab, viitavad teatud tõendid, nagu...

Postitatud January 27, 2022 aastal Advanced Persistent Threat (APT)

Kuulus Sparrow APT

Küberkuritegevuse maastikul on loodud uus APT (Advanced Persistent Threat) rühm. Selle avastasid teadlased, kes nimetasid selle FamousSparrow APT-ks. Arvatakse, et rühmitus loodi umbes 2019. aastal ja on sellest ajast aktiivne. FamousSparrow'le omistatud rünnakud on suunatud peamiselt hotelli arvutisüsteemide kompromiteerimisele. Teatud juhtudel on rühm võtnud sihikule ka valitsusasutused, erainsenerifirmad ja advokaadibürood. Ohvrite profiil viitab sellele, et FamousSparrow peamine eesmärk on küberspionaažioperatsioonide läbiviimine. Näib, et rühm ei sihi teatud geograafilist piirkonda täpsemalt, kuna ohvreid on avastatud kõikjal maailmas – USA-st, Brasiiliast, Prantsusmaalt, Inglismaalt, Saudi Araabiast, Taist, Taiwanist ja mujalt....

Postitatud January 27, 2022 aastal Advanced Persistent Threat (APT)

LuminousMoth APT

Teadlased on avastanud laiaulatusliku ründeoperatsiooni, mille nad omistavad uuele APT (Advanced Persistent Threat) rühmale nimega LuminousMoth. APT-ga seotud kampaaniad on tavaliselt sihitud küberkurjategijatele, kes kohandavad nakkusahelat ja juurutatud pahavaraohte konkreetsele üksusele, mida nad soovivad rikkuda. LuminousMothi rünnak on toonud aga ebatavaliselt palju ohvreid – umbes 100 Myanmaris ja ligi 1400 Filipiinidel. On enam kui tõenäoline, et kampaania tegelikud sihtmärgid moodustavad avastatud ohvrite väikese osa. Tundub, et häkkerid otsivad nii mõlema riigi kui ka välisriigi valitsusüksusi. Nakkusahel Esialgne nakatumise vektor näib olevat andmepüügimeil, mis sisaldab Dropboxi allalaadimislinki, mis viib rikutud failini....

Postitatud January 27, 2022 aastal Advanced Persistent Threat (APT)

WildPressure APT

2019. aastal ei suutnud ähvardav kampaania, mis kasutas Lähis-Ida tööstusega seotud sihtmärkide vastu täieõiguslikku Trooja ohtu, ühtida piirkonnas juba väljakujunenud ohus osalejate TTP-dega (taktikad, tehnikad ja protseduurid). Selle tulemusena omistati see äsja loodud ATP (Advanced Persistent Threat) rühmale, millele anti nimetus WildPressure. Alates sellest esialgsest operatsioonist näivad häkkerid olevat palju vaeva näinud, et laiendada ja täiustada oma kahjulike tööriistade arsenali. Tõepoolest, uus kampaania, mis kannab WildPressure'i märke, juurutab nüüd mitu seninägematut pahavara ohtu, millest üks on võimeline kahjustama macOS-i süsteeme. Ohvrid on taas Lähis-Idast ja esialgse hinnangu kohaselt on nad seotud nafta- ja...

Postitatud January 27, 2022 aastal Advanced Persistent Threat (APT)

GOLD WINTER küberkuritegevuse rühm

Küberjulgeolekuteadlased on teatanud suure kindlusega, et äsja loodud häkkerirühmitus, mille nad nimetasid GOLD WINTERiks, vastutab Hades Ransomware'i hõlmavate rünnakute eest. Hades ilmus küberkuritegevuse lavale 2020. aasta detsembris ja siiani on teda kasutatud mitme sihtmärgi vastu. Varem on erinevad infosec-firmad omistanud pahatahtliku tööriista erinevatele häkkerikollektiividele, sealhulgas HAFNIUM ja GOLD DRAKE. Tõepoolest, GOLD DRAKE paistis tõenäolise süüdlasena, kuna Hades ja nende enda lunavaraoht WastedLocker kattuvad, sisaldavad sarnaseid programmeerimisliidese väljakutseid, kasutades CryptOne'i krüptorit, ja mitme identse käsu olemasolu mõlemas ohus. Secureworksi teadlased leidsid aga Hadese rünnaku kohta piisavalt...

Postitatud January 27, 2022 aastal Advanced Persistent Threat (APT)

Tagauks Diplomaatia

BackdoorDiplomacy on APT (Advanced Persistent Threat) rühmitus, mis keskendub rünnakuoperatsioonide läbiviimisele diplomaatiliste sihtmärkide vastu Aafrikas, Euroopas, Lähis-Idas ja Aasias. Grupi ohvrite hulgas on ka mitme Aafrika riigi välisministeeriumid. Harvemini on BackdoorDiplomacy osalenud telekommunikatsiooniettevõtete ja heategevusorganisatsioonide vastu suunatud rikkumisoperatsioonides. Algsed nakkusvektorid, mida BackdoorDiplomacy kasutas, hõlmavad haavatavate Internetiga kokkupuutuvate süsteemide ja rakenduste leidmist veebiserverites. On täheldatud, et häkkerid kasutavad ära F5 BIP-IP haavatavust (CVE-2020-5902), et kaotada Linuxi tagauks, samas kui teises rünnakus kuritarvitasid nad Microsoft Exchange'i serverit...

Postitatud January 27, 2022 aastal Advanced Persistent Threat (APT)

Andarieli kuritegelik rühmitus

Andarieli kuritegelik rühmitus on riiklikult rahastatud ohus osaleja, kes on jätkuvalt keskendunud Lõuna-Koreas asuvate üksuste sihikule. Küberkurjategijad on näidanud oma tegevuses ka rahaliselt motiveeritud külge. Varem on rühmitus võtnud sihikule otse Lõuna-Korea sularahaautomaate, samas kui viimases grupile omistatud tõsises rünnakus saatsid häkkerid ühele oma ohvrile lunavaraohu. Tuleb märkida, et Korea finantsjulgeoleku instituut on Andariali kuritegeliku grupi määranud Lazaruse APT (Advanced Persistent Threat) rühma alarühmaks. Seni on Andarieli kuritegeliku grupeeringu ohvrid omavahel vähe seotud. Iga ohver on olnud aktiivne oma vastavatel aladel, ilma selgete seosteta ühegi teise sihitud üksusega. Infoseci teadlased on avastanud...

Postitatud January 27, 2022 aastal Advanced Persistent Threat (APT)

RedDelta

RedDelta on infoseci kogukonna poolt väga aktiivsele APT (Advanced Persistent Threat) rühmale antud nimetus. On tugevaid seoseid, mis viitavad sellele, et RedDelta on Hiina rahastatud ohutegija. Rühma sihtmärgid on peaaegu alati kooskõlas Hiina valitsuse huvidega. Üks viimaseid rühmitusega seotud rünnakukampaaniaid algatati mitme katoliku kirikuga seotud organisatsiooni vastu. Ohvrite hulgas oli Vatikan ja Hongkongi katoliku piiskopkond. Sihtmärkide hulka kuulusid ka Hongkongi õppemissioon Hiinas ja paavstlik välismissioonide instituut (PIME), Itaalia. Mõlemaid organisatsioone ei ole enne seda operatsiooni klassifitseeritud Hiina toetatud häkkerirühmade jaoks huvipakkuvateks üksusteks. Hiinaga kooskõlastatud APT-gruppide toimingud...

Postitatud January 27, 2022 aastal Advanced Persistent Threat (APT)
1 2 3 4 5 6 7 8 9 10 11 12 13 ... 40