טלאים APT

קבוצת הפריצה של Patchwork היא APT (Advanced Persistent Threat) שעלתה לראשונה על הרדאר של מנתחי תוכנות זדוניות עוד בשנת 2015. רוב הקמפיינים של Patchwork APT מרוכזים בדרום מזרח אסיה. עם זאת, לעיתים רחוקות, קבוצת הפריצה Patchwork תפעל גם באזורים אחרים בעולם. קבוצת הפריצה הזו נקראת בשמות רבים - מבצע הנגאובר, המשנה למלך נמר, הפלת פילים, MONSOON, ניאון ו-Chinastrats.

רוב פעולות ה-Patchwork APT הן מסעות סיור נגד מטרות בעלות פרופיל גבוה. בדרך כלל, קבוצת הפריצה של Patchwork מסננת נתונים כמו מסמכים מסווגים, אישורי כניסה, פעילות אישית וכו'. חוקרי תוכנות זדוניות משערים שמקורו של Patchwork APT ככל הנראה מהודו, מכיוון שנראה שהם מחזיקים באמונות פרו-הודיות ורודפים אחרי מטרות, שיהיו. מעניין את ממשלת הודו. עם זאת, אלה נותרו כספקולציות שכן החוקרים עדיין לא חשפו מידע נוסף על קבוצת הפריצה של Patchwork. חלק מכלי הפריצה המשמשים לעתים קרובות את Patchwork APT הם Quasar RAT (Trojan Access Remote), BADNEW, TINYTYPHON , BackConfig ו- PowerSploit .

ה-Patchwork APT משתמש לעתים קרובות בדוא"ל דיוג בחנית בתור וקטור זיהום מועדף. המיילים המדוברים יכילו קובץ מצורף פגום, הנושא את המטען של איום הבחירה. עם זאת, באחד הקמפיינים האחרונים של Patchwork APT, נעשה שימוש בגישה שונה - קבצי Microsoft Excel נגועים שהתארחו באתרים לגיטימיים, שנפרצו על ידי ההאקרים, אשר לא צפויים לעורר חשד ביעדים.
קבוצת הפריצה של Patchwork היא APT פעילה מאוד שלעתים קרובות מעדכנת את הכלים שלה כדי לשפר את הפונקציונליות ותכונות השימור העצמי שלה. אם אתה משתמש בחבילת תוכנות אבטחת סייבר מהימנה, המערכת שלך תהיה מוגנת מפני התקפות ופלישות כמו אלה שבוצעו על ידי Patchwork APT.

מגמות

הכי נצפה

טוען...