Gelsemium APT

Gelsemium on APT (Advanced Persistence Threat) rühmitus, mis on tegutsenud vähemalt 2014. aastast. Häkkerid on korraldanud mitmeid rünnakukampaaniaid sihtmärkide vastu, mis asuvad peamiselt Ida-Aasias ja Lähis-Ida piirkondades. Nende potentsiaalsete ohvrite hulgas on üksusi paljudest erinevatest vertikaalidest. Seni on Gelsemium APT ohvrite seas valitsusasutusi, elektroonikatootjaid, usuorganisatsioone ja ka mitmeid ülikoole. Pahavara tööriistakomplekt Gelsemium APT grupp loob oma operatsioonide jaoks mitmeastmelise rünnakuahela. Pärast sihitud süsteemi rikkumist juurutavad häkkerid tilguti pahavara nimega Gelsemine. Tilguti on selle pahavaratüübi jaoks ebatavaliselt suur, kuid sisaldab kaheksat manustatud käivitatavat faili. Gelsemine...

Postitatud January 27, 2022 aastal Advanced Persistent Threat (APT)

PuzzleMaker küberkuritegevuse jõuk

Infoseci uurijad tuvastasid uue väga sihitud rünnakute laine. Operatsiooni omadused ei vastanud ühelegi juba loodud küberkuritegevuse rühmituse TTP-le (Tactics, Techniques and Procedures). Kattumise puudumine eelmiste rünnakukampaaniatega pani uurijad omistama vaadeldud rünnaku äsja määratud ohutegijale, kellele nad panid nimeks PuzzleMaker. Esialgne kompromissvektor Analüüs näitas, et PuzzleMakeri häkkerid tuginesid Google Chrome'is ja Microsoft Windowsis leitud nullpäeva haavatavustele. Täpset Chrome'i ärakasutamist ei olnud võimalik kindlaks teha, kuid kaudsed tõendid viitavad haavatavusele CVE-2021-21224, mis võib mõjutada Chrome'i versiooni 90.0.4420.72. Selle konkreetse ärakasutamise parandas Google 20. aprillil 2021....

Postitatud January 27, 2022 aastal Advanced Persistent Threat (APT)

Nõustaja Ämblik

Küberkurjategijate rühmitus nimega Wizard Spyder, kuigi paljud rahvusvahelised õiguskaitseorganisatsioonid, nagu FBI, Europol, Ühendkuningriigi riiklik kuritegevuse agentuur ja Interpol, on seda juba aastaid jälginud, sooritab endiselt oma kahjustavaid rünnakuid ja põhjustab valitsusele palju probleeme. põllumajandus, lennundus ja muud olulised sektorid, eriti tervishoid. Wizard Spider rühmituse tuumikliikmete baas asub peamiselt Venemaal, Peterburis, kuid võimude hinnangul hõlmab neid enam kui 80 töötajat, kellel pole aimugi, et nad töötavad kuritegelikus ühenduses. Arvatakse, et Wizard Spider rühmitus osales küberrünnakutes, mille korraldas Dyre Trooja , pankur Trooja, mida kasutati 2014. ja 2015. aastal ohvrite pangakontodelt raha ja...

Postitatud January 27, 2022 aastal Advanced Persistent Threat (APT)

Agrius APT

Värskes raportis on päevavalgele toodud uue APT (Advanced Persistent Threat) häkkerirühma tegevus. Infoseci uurijad andsid ohutegijatele nimeks Agrius. Tulemuste kohaselt tegutseb see APT rühmitus Lähis-Idas ja ründab valdavalt Iisraeli sihtmärke. Agruis püüdis varjata oma tegelikke kavatsusi, struktureerides rünnakud nii, et need näiksid rahaliselt motiveeritud lunavararikkumistena. Selle all olid aga peidus tegelikud ohvrite jaoks kasutatavad koormad – mitmed puhastite pahavara ohud, mille eesmärk oli tekitada suuri häireid ohustatud üksustes. Üks uudsetest puhastitüvedest nimega "Apostle" töötati hiljem välja täieõiguslikuks lunavaraks. Kuid jällegi usuvad teadlased, et ohtu kasutati ikkagi selle hävitava võime, mitte rahalise kasu...

Postitatud January 27, 2022 aastal Advanced Persistent Threat (APT)

CryptoCore'i kuritegelik rühmitus

Infoseci teadlased usuvad, et neil on õnnestunud paljastada küberkurjategijate rühmituse identiteet, kes vastutab mitme miljonilise ründekampaania eest, mis on suunatud peamiselt krüptovaluutavahetustele. Häkkerirühmale andsid selle tegevust jälgivad turvaeksperdid nimeks CryptoCore. Esialgne aruanne omistas rünnakud Ida-Euroopa häkkeritele, kes võivad asuda piirkonna riikides nagu Ukraina, Venemaa ja Rumeenia. Mitu küberturbe müüjat järgis seda aruannet, avaldades oma järeldused erinevate pahatahtlike toimingute kohta, millel oli olulisi sarnasusi turvauurijate täheldatud tegevustega. F-SECURE aruanne paljastas üksikasjad ulatusliku, rahvusvahelise krüptorahakottide vastase kampaania kohta, samas kui Jaapani CERT JPCERT/CC jagas oma...

Postitatud January 27, 2022 aastal Advanced Persistent Threat (APT)

DarkSide APT

DarkSide APT on küberkurjategija, kes on loodud Ransomware-as-a-Corporation (RaaC) trendi järgi. Rühm on spetsialiseerunud lunavararünnakute juurutamisele konkreetselt valitud sihtmärkide vastu. Mõned infoseci uurijad on hinnanud, et DarkSide’il on õnnestunud oma ohvritelt välja pressida kokku miljon dollarit. Üldine taktika, tehnika ja protseduuride (TTPS) kohta DarkSide näidata suuri sarnasusi ja paljudel juhtudel kattuvad meetodid näha rünnaku kampaaniad teistele Apts nagu Sodinokibi , DoppelPaymer, Maze ja NetWalker . DarkSide'i eristab aga grupi väga sihipärane lähenemine oma ohvrite valimisel, kohandatud lunavara käivitatavate failide loomine iga sihtorganisatsiooni jaoks ja ettevõttele omased omadused. Ametlik pressiteade...

Postitatud January 25, 2022 aastal Advanced Persistent Threat (APT)

Kuldkanade kriminaalrühm

Golden Chickens on nimi, mis on omistatud kuritegelikule häkkerirühmale, kes on suutnud end MaaS-i (Malware-as-a-Service) skeemis kehtestada silmapaistva pahavaraohtude pakkujana. Nende pahatahtlike tööriistade ja Command-and-Control (C2, C&C) infrastruktuuri tõhusus on suutnud meelitada oma klientideks isegi APT (Advanced Persistent Threat) rühmi. Golden Chickens pakuvad oma teenuseid maa-alustel foorumitel ja nende arsenalis on kaks ehituskomplekti nimega Venom ja Taurus ning keerukas tagaukse trooja oht nimega more_eggs (Terra Loader, SpicyOmelette). Golden Chickensi pahatahtlikud tooted Esimene Golden Chickensi pakutav ehituskomplekt on VenomKit. See on spetsiaalne tööriist, mis võimaldab ohus osalejatel koostada kohandatud...

Postitatud January 25, 2022 aastal Advanced Persistent Threat (APT)

Nobelium APT

Nobelium APT sai küberspionaaži maastikul oluliseks tegijaks eelmisel aastal, kui seni tundmatu häkkerirühmitus korraldas ulatusliku tarneahela rünnaku tarkvaraarendaja SolarWindsi vastu. Sel ajal määras Microsoft häkkerite kollektiivile nime Solarigate, kuid muutis selle hiljem Nobeliumiks. Küberturvalisuse ettevõte FireEye jälgib grupi tegevust UNC2542 nimetuse all. SolarWinds Attack  SolarWindsi vastase häkkimise käigus kasutas Nobelium neli erinevat pahavara tüve, mis aitasid neil tarneahela rünnakut korraldada. Esiteks viskasid häkkerid Sunspoti pahavara ehitusserverisse kohe pärast SolarWindsi võrgu rikkumise toimumist. Pahavara tüvi oli loodud ainulaadse eesmärgiga – ootama ehitusserveris, kuni see tuvastab ehituskäskluse, mis...

Postitatud January 25, 2022 aastal Advanced Persistent Threat (APT)

LazyScripter APT

Infoseci teadlased usuvad, et neil on õnnestunud isoleerida uue APT (Advanced Persistent Threat) grupi tegevus, millele nad panid nimeks LazyScript. Tuleb märkida, et LazyScriptil on üsna palju sarnasusi mitme juba loodud APT rühmaga, peamiselt Lähis-Ida rühmadega. Näiteks on täheldatud, et nii LazyScript kui ka MuddyWater kasutavad Empire'i ja Koadicu pahavara tööriistu ning PowerShelli ja GitHubi kasuliku koormuse hoidlatena. Venemaal asuv grupp, tuntud kui APT28 (teise nimega FancyBear), on varem kasutanud ka Koadicu pahavara. Pealegi on LazyScripti kasutatav metoodika PowerShelli skriptide täitmisfailideks teisendamiseks sama, mis OilRig APT-l . LazyScriptis on piisavalt unikaalseid aspekte, et õigustada nende loomist eraldi...

Postitatud January 25, 2022 aastal Advanced Persistent Threat (APT)

Kodukassipoeg APT

Kodukassipoeg APT, tuntud ka kui APT-C-50, on arenenud püsiv ohurühm, mis on tegutsenud aastaid. Selle häkkerite kollektiivi tegevus näitab, et Iraani valitsus toetab seda riiklikult. Tõepoolest, enamik sihtmärke, millele Domestic Kitten APT on keskendunud, on olnud Iraani dissidendid või isikud, kes on häkkerirühmitust jälginud.  Nende teadlaste avaldatud andmete kohaselt alustas Domestic Kitten tegevust 2017. aastal ja tal on praegu käimas mitu rünnakukampaaniat. Siiani on rühm võtnud sihikule üle 1200 huvipakkuva isiku ja on suutnud saavutada ligikaudu 600 edukat nakatumist. Ohvrite profiil hõlmab teisitimõtlejaid, ajakirjanikke, õigusaktiviste, Iraani kurdi vähemust ja palju muud. Sihikule võetud isikud on levinud 12 erinevas riigis,...

Postitatud January 25, 2022 aastal Advanced Persistent Threat (APT)

Konfutsiuse APT

Esimesed märgid Konfutsiuse APT-le (Advanced Persistent Threat) omistatud aktiivsusest pärinevad aastast 2013. Häkkerite kollektiiv on sellest ajast peale olnud aktiivne, viimane rünnakulaine leidis aset detsembris 2020. Usutakse kindlalt, et Konfutsius on riiklikult toetatud ja on näidanud India-meelseid sidemeid. Läbi aastate on nende sihtmärgiks olnud Kagu-Aasia piirkonna valitsusasutused, Pakistani sõjaväelased, tuumaagentuurid ja India valimisametnikud. Grupp on keskendunud peamiselt andmete varastamise ja luureoperatsioonidele ning see on kujundanud selle pahavara tööriistakomplekti. Esimene, mis Konfutsiusele omistati, oli ChatSpy. Seda kasutati 2017. aasta operatsiooni osana ja see toimis järelevalvevahendina. Aastatel 2016–2019...

Postitatud January 25, 2022 aastal Advanced Persistent Threat (APT)

SideWind APT

SideWind on nimi, mis on määratud Advanced Persistent Threat (APT) häkkerite rühmale, kes on näidanud üles kestvat huvi Lõuna-Aasia piirkonna vastu. Rühm tegeleb praegu laiaulatusliku rünnakukampaaniaga samas piirkonnas asuvate sihtmärkide vastu. Täpsemalt üritavad häkkerid kompromiteerida peamiselt Nepalis ja Afganistanis asuvaid üksusi. Kinnitatud sihtmärkide hulka kuuluvad Nepali armee, Nepali kaitse- ja välisministeeriumid, Sri Lanka kaitseministeerium, Afganistani riiklik julgeolekunõukogu ja presidendipalee Afganistanis. SideWind APT näitab oma tegevuses võimet kiiresti kaasata Lõuna-Aasia piirkonnale omased globaalsed sündmused ja poliitilised probleemid oma andmepüügi- ja pahavarakampaaniatesse. Rühm on COVID-19 pandeemiat juba...

Postitatud January 25, 2022 aastal Advanced Persistent Threat (APT)

Vismut APT

On täheldatud, et pikka aega tegutsenud Advanced Persistent Threat (APT) rühmitus nimega Bismuth üritab hiljuti oma tegevust varjata, rakendades sihtmärkidele krüptokaevandaja kasulikku koormust. Infoseci maastikul peetakse krüptokaevandamise toiminguid mittekriitilisteks probleemideks ja need tekitavad tavaliselt tagasihoidlikuma vastuse võrreldes küberspionaaži või lunavara kasutuselevõtuga. Bismuthi peamine spetsialiseerumine on olnud andmete kogumise ja spionaažirünnakute kampaaniate läbiviimine. Grupp on tegutsenud vähemalt 2012. aastast ning selle aja jooksul on nende tööriistad, tehnikad ja protseduurid pidevalt arenenud nii keerukuse kui ka ulatuse poolest. Grupi arsenal koosneb eritellimusel valmistatud pahavarast, mis on...

Postitatud January 25, 2022 aastal Advanced Persistent Threat (APT)

Ära APT

DoNot, infoseci kogukonnas tuntud ka kui APT-C-35 ja SectorE02, on edasijõudnud püsiva ohu (APT) häkkerite rühmitus, mille tegevust saab jälgida mitu aastat tagasi kuni 2012. aastani. Selle perioodi jooksul on grupp laienenud. selle tegevus hõlmab laia valikut sihtmärke mitmel mandril – Bangladeshis, Tais, Sri Lankal, Filipiinidel, Argentinas, Araabia Ühendemiraatides ja Suurbritannias. Algusest, nende põhirõhk on jäänud Lõuna-Aasia piirkonnas ja Pakistan, India ja Kashmiri kriis, täpsemalt. Grupi peamine spetsialiseerumine on küberspionaaži ja andmevarguste korraldamine. DoNot APT kasutab ähvardavat arsenali, mis koosneb tema enda pahavaratööriistade loomingust. Enamik kampaaniaid hõlmab keerulist kinnitusketti, mis hõlmab mitut...

Postitatud January 25, 2022 aastal Advanced Persistent Threat (APT)

FunnyDream

FunnyDream on Hiina riiklikult sponsitud arenenud püsivate ohtude rühmitus, mis on teadaolevalt häkkimisrühm, mille eesmärk on nakatada arvuteid eesmärgiga saada juurdepääs sihitud süsteemidele ja potentsiaalselt rakendada sotsiaalseid manipuleerimismeetodeid ja laadida pahatahtlikku koodi. FunnyDreami puhul on leitud, et see jälgib nakatunud süsteeme pikka aega. Lisaks võib FunnyDream sihtida konkreetseid andmeid rünnatud süsteemide kohta, kus grupi taga olevad häkkerid pääsevad juurde dokumentidele ja muudele tundlikele andmetele ohvriks langenud süsteemis. FunnyDreami rünnakud on hõlmanud üle 200 süsteemi Kagu-Aasias, sealhulgas Malaisias, Filipiinides ja Taiwanis. FunnyDreami häkkerite rühm näib olevat jätkuvalt aktiivne ja otsib...

Postitatud January 25, 2022 aastal Advanced Persistent Threat (APT)
1 2 3 4 5 6 7 8 9 10 11 12 13 14 ... 40