Andariel kriminalna skupina

Andariel Criminal Group je prijetnja koju sponzorira država koja je pokazala kontinuirani fokus na ciljanje entiteta koji se nalaze u Južnoj Koreji. Cyber kriminalci su također pokazali financijski motiviranu stranu u svojim operacijama. Prethodno je grupa izravno ciljala bankomate u Južnoj Koreji, dok su u posljednjem ozbiljnom napadu koji se pripisuje grupi, hakeri su postavili prijetnju ransomware-a jednoj od svojih žrtava. Treba napomenuti da je Korejski institut za financijsku sigurnost odredio Andarial Criminal Group kao podskupinu Lazarus APT (Advanced Persistent Threat) grupe. Do sada žrtve Andariel kriminalne grupe pokazuju malo međusobne povezanosti. Svaka žrtva bila je aktivna u svojim vertikalama, bez jasnih veza s bilo kojim...

Objavljeno January 27, 2022. godine Advanced Persistent Threat (APT). godine

RedDelta

RedDelta je oznaka koju je zajednica infosec dala visoko aktivnoj APT (Advanced Persistent Threat) grupi. Postoje jake veze koje upućuju na to da je RedDelta prijetnja koju sponzorira Kine. Ciljevi skupine gotovo uvijek su u skladu s interesima kineske vlade. Jedna od posljednjih kampanja napada koja se pripisuje skupini pokrenuta je protiv nekoliko organizacija povezanih s Katoličkom crkvom. Među žrtvama su bili Vatikan i katolička biskupija Hong Konga. Ciljevi su također uključivali studijsku misiju u Hong Kongu u Kini i Papinski institut za strane misije (PIME), Italija. Obje organizacije prije ove operacije nisu bile klasificirane kao subjekti od interesa za hakerske grupe koje podržavaju Kinezi. Operacije koje provode APT grupe koje...

Objavljeno January 27, 2022. godine Advanced Persistent Threat (APT). godine

Gelsemium APT

Gelsemium je APT (Advanced Persistence Threat) grupa koja je aktivna od najmanje 2014. Hakeri su izveli više kampanja napada na mete smještene pretežno u istočnoj Aziji i regijama Bliskog istoka. Među njihovim potencijalnim žrtvama su subjekti iz širokog spektra različitih vertikala. Do sada su žrtve Gelsemium APT-a vladine agencije, proizvođači elektroničkih uređaja, vjerske organizacije, kao i nekoliko sveučilišta. Alati za zlonamjerni softver Grupa Gelsemium APT uspostavlja višefazni lanac napada za svoje operacije. Nakon što su provalili ciljani sustav, hakeri postavljaju dropper zlonamjerni softver pod nazivom Gelsemine. Kapalica je neobično velika za ovu vrstu zlonamjernog softvera, ali uključuje osam ugrađenih izvršnih datoteka....

Objavljeno January 27, 2022. godine Advanced Persistent Threat (APT). godine

Grupa za kibernetski kriminal PuzzleMaker

Istraživači infoseca otkrili su novi val visoko ciljanih napada. Karakteristike operacije nisu odgovarale niti jednom od TTP-ova (Taktike, tehnike i procedure) već uspostavljenih skupina kibernetičkog kriminala. Nedostatak preklapanja s prethodnim kampanjama napada naveo je istraživače da opaženi napad pripišu novoimenovanom akteru prijetnje kojeg su nazvali PuzzleMaker. Početni kompromisni vektor Analiza je otkrila da su se hakeri PuzzleMakera oslanjali na ranjivosti nultog dana pronađene u Google Chrome i Microsoft Windows. Točna poduzimanja Chromea nije se mogla točno odrediti, ali posredni dokazi upućuju na ranjivost CVE-2021-21224 koja bi mogla utjecati na 90.0.4420.72 Chrome verziju. Google je popravio ovaj konkretni eksploataciju...

Objavljeno January 27, 2022. godine Advanced Persistent Threat (APT). godine

Čarobnjak pauk

Grupa kibernetičkih kriminalaca pod imenom Wizard Spyder, iako je godinama promatrana od strane brojnih međunarodnih organizacija za provođenje zakona, poput FBI-a, Europola, britanske nacionalne agencije za kriminal i Interpola, još uvijek izvodi svoje štetne napade i uzrokuje mnogo problema vladi, poljoprivreda, zrakoplovstvo i drugi ključni sektori, posebno zdravstvo. Glavni članovi grupe Wizard Spider imaju svoju bazu u Rusiji, uglavnom u Sankt Peterburgu, ali vlasti vjeruju da obuhvaćaju više od 80 zaposlenika, koji nemaju pojma da rade za kriminalnu organizaciju. Vjeruje se da je grupa Wizard Spider sudjelovala u cyber napadima Dyre Trojanca , trojanca bankara koji je korišten za prikupljanje novca i vjerodajnica za prijavu s...

Objavljeno January 27, 2022. godine Advanced Persistent Threat (APT). godine

Agrius APT

Aktivnosti nove hakerske grupe APT (Advanced Persistent Threat) otkrivene su u nedavnom izvješću. Istraživači infoseca dali su akterima prijetnje ime Agrius. Prema nalazima, ova APT skupina djeluje na Bliskom istoku i napada pretežno izraelske ciljeve. Agruis je pokušao prikriti svoje prave namjere strukturirajući napade tako da izgledaju kao financijski motivirana kršenja ransomwarea. Ispod su se, međutim, skrivali pravi tereti raspoređeni na žrtve - nekoliko prijetnji zlonamjernog softvera za brisanje osmišljenih da izazovu velike poremećaje ugroženim entitetima. Jedan od novih vrsta brisača pod nazivom 'Apostol' kasnije je razvijen u punopravni ransomware. Međutim, opet, vjeruju istraživači, da je prijetnja još uvijek bila...

Objavljeno January 27, 2022. godine Advanced Persistent Threat (APT). godine

Kriminalna skupina CryptoCore

Istraživači Infoseca vjeruju da su uspjeli otkriti identitet kibernetičke kriminalne skupine odgovorne za nekoliko višemilijunskih kampanja napada uglavnom usmjerenih na mjenjačnice kriptovaluta. Hakerska skupina dobila je ime CryptoCore od strane sigurnosnih stručnjaka koji su pratili njezinu aktivnost. Prvo izvješće pripisalo je napade istočnoeuropskim hakerima, vjerojatno lociranim u zemljama iz regije kao što su Ukrajina, Rusija i Rumunjska. Više dobavljača kibernetičke sigurnosti pratilo je to izvješće objavljujući vlastite nalaze u vezi s različitim zlonamjernim operacijama koje su pokazale značajne sličnosti s aktivnostima koje su primijetili istraživači sigurnosti. Izvješće F-SECURE otkrilo je detalje o velikoj, multinacionalnoj...

Objavljeno January 27, 2022. godine Advanced Persistent Threat (APT). godine

DarkSide APT

DarkSide APT je akter kibernetičkih prijetnji po uzoru na trend Ransomware-as-a-Corporation (RaaC). Grupa je specijalizirana za implementaciju ransomware napada na posebno odabrane mete. Neki istraživači infoseca procjenjuju da je DarkSide uspio iznuditi ukupno milijun dolara od svojih žrtava. Opće taktike, tehnike i procedure (TTPS) DarkSidea pokazuju velike sličnosti i, u mnogim slučajevima, preklapaju se s metodama viđenim u napadnim kampanjama drugih APT-ova kao što su Sodinokibi , DoppelPaymer, Maze i NetWalker . Ono što DarkSide izdvaja, međutim, je visoko ciljani pristup grupe pri odabiru svojih žrtava, stvaranje prilagođenih izvršnih programa za ransomware za svaku ciljanu organizaciju i korporativne karakteristike koje su...

Objavljeno January 25, 2022. godine Advanced Persistent Threat (APT). godine

Zločinačka skupina Zlatni kokoši

Golden Chickens naziv je dodijeljen kriminalnoj hakerskoj skupini koja se uspjela etablirati kao istaknuti pružatelj prijetnji zlonamjernim softverom u MaaS (Malware-as-a-Service) shemi. Učinkovitost njihovih zlonamjernih alata i Command-and-Control (C2, C&C) infrastrukture uspjela je privući čak i APT (Advanced Persistent Threat) grupe kao svoje klijente. Golden Chickens nude svoje usluge na podzemnim forumima, a njihov arsenal uključuje dva kompleta za izgradnju pod nazivom Venom i Taurus, kao i sofisticiranu backdoor trojansku prijetnju pod nazivom more_eggs (Terra Loader, SpicyOmelette). Zlonamjerni proizvodi Golden Chickensa Prvi builder kit koji nudi Golden Chickens je VenomKit. To je specijalizirani alat koji akterima prijetnji...

Objavljeno January 25, 2022. godine Advanced Persistent Threat (APT). godine

Nobelium APT

Nobelium APT postao je glavni igrač u cyber-špijunažom krajoliku prošle godine kada je dotad nepoznata hakerska skupina izvela masivni napad u lancu opskrbe protiv razvojnog softvera SolarWinds. U to vrijeme, Microsoft je hakerskom kolektivu dodijelio naziv Solarigate, ali ga je kasnije promijenio u Nobelium. Tvrtka za kibernetičku sigurnost FireEye prati aktivnost grupe pod oznakom UNC2542. SolarWinds napad  Hak protiv SolarWindsa, vidio je da je Nobelium implementirao četiri različita soja zlonamjernog softvera koji su im pomogli u orkestriranju napada na lanac opskrbe. Prvo, hakeri su bacili Sunspot zlonamjerni softver na poslužitelj za izgradnju odmah nakon što je došlo do proboja SolarWindsove mreže. Soj zlonamjernog softvera...

Objavljeno January 25, 2022. godine Advanced Persistent Threat (APT). godine

LazyScripter APT

Infosec istraživači vjeruju da su uspjeli izolirati aktivnost nove APT (Advanced Persistent Threat) grupe koju su nazvali LazyScript. Mora se napomenuti da LazyScript dijeli dosta sličnosti s više već uspostavljenih APT grupa, uglavnom onih s Bliskog istoka. Na primjer, primjećeno je da i LazyScript i MuddyWater koriste Empire i Koadic malware alate, PowerShell i GitHub kao spremišta korisnog opterećenja. Grupa sa sjedištem u Rusiji poznata kao APT28 (aka FancyBear) također je u prošlosti koristila zlonamjerni softver Koadic. Osim toga, metodologija koju koristi LazyScript za pretvaranje PowerShell skripti u izvršne datoteke ista je kao i kod OilRig APT-a . LazyScript ima dovoljno jedinstvenih aspekata koji opravdavaju njihovo...

Objavljeno January 25, 2022. godine Advanced Persistent Threat (APT). godine

Domaći mačić APT

APT za kućne mačiće, također poznat kao APT-C-50, napredna je skupina trajnih prijetnji koja je operativna godinama. Aktivnosti ovog hakerskog kolektiva pokazuju da ga sponzorira iranska vlada. Doista, većina meta na koje se usredotočio Domestic Kitten APT bili su iranski disidenti ili pojedinci koji su nadzirali hakersku grupu.  Prema podacima koje su objavili ovi istraživači, Domestic Kitten je započeo svoju aktivnost 2017. i trenutno ima više kampanja napada. Grupa je do sada ciljala preko 1200 zainteresiranih osoba i uspjela je postići oko 600 uspješnih infekcija. Profil žrtava uključuje disidente, novinare, aktiviste za prava, kurdsku manjinu u Iranu i druge. Ciljane osobe su raširene u 12 različitih zemalja, među kojima su Turska,...

Objavljeno January 25, 2022. godine Advanced Persistent Threat (APT). godine

Konfucije APT

Prvi znakovi aktivnosti koji se pripisuju Confucius APT (Advanced Persistent Threat) datiraju iz 2013. Hakerski kolektiv je aktivan od tada s posljednjim valom napada koji se dogodio u prosincu 2020. Čvrsto se vjeruje da je Konfucije sponzoriran od strane države i je pokazao proindijske veze. Tijekom godina glavna su mete vladine agencije iz regije jugoistočne Azije, pakistanske vojne pojedince, nuklearne agencije i indijske izborne dužnosnike. Grupa se uglavnom usredotočila na operacije krađe podataka i izviđanja i to je oblikovalo njezin alat za zlonamjerni softver. Prvi koji se pripisuje Konfuciju bio je ChatSpy. Razmještena je kao dio operacije 2017. i djelovala je kao nadzorni alat. Između 2016. i 2019. grupa je bila angažirana na...

Objavljeno January 25, 2022. godine Advanced Persistent Threat (APT). godine

SideWind APT

SideWind je naziv dodijeljen grupi hakera za naprednu trajnu prijetnju (APT) koji su pokazali trajni interes za regiju Južne Azije. Skupina je trenutno angažirana u širokoj kampanji napada na mete u istoj regiji. Točnije, hakeri pokušavaju kompromitirati subjekte koji se uglavnom nalaze u Nepalu i Afganistanu. Potvrđene mete uključuju nepalsku vojsku, nepalska ministarstva obrane i vanjskih poslova, Ministarstvo obrane Šri Lanke, Vijeće za nacionalnu sigurnost Afganistana i Predsjedničku palaču u Afganistanu. U svojim operacijama, SideWind APT pokazuje sposobnost brzog uključivanja globalnih događaja i političkih pitanja specifičnih za regiju Južne Azije u svoje kampanje za krađu identiteta i zlonamjerni softver. Grupa je već iskoristila...

Objavljeno January 25, 2022. godine Advanced Persistent Threat (APT). godine

Bizmut APT

Dugotrajna skupina za naprednu trajnu prijetnju (APT) pod nazivom Bismut nedavno je primijećena kako pokušava sakriti svoje aktivnosti postavljanjem tereta kripto-rudara na svoje mete. U kontekstu infoseca, operacije kripto rudarenja smatraju se nekritičnim problemima i obično izazivaju prigušeniji odgovor u usporedbi sa slučajevima cyber-špijunaže ili primjene ransomwarea. Bismuthova glavna specijalizacija bilo je vođenje kampanja prikupljanja podataka i špijunskih napada. Grupa je funkcionalna od najmanje 2012. godine, a tijekom tog razdoblja, njihovi alati, tehnike i postupci stalno su se razvijali u složenosti i rasponu. Arsenal grupe sastoji se od zlonamjernog softvera izrađenog po mjeri u kombinaciji s alatima otvorenog koda....

Objavljeno January 25, 2022. godine Advanced Persistent Threat (APT). godine
1 2 3 4 5 6 7 8 9 10 11 12 13 ... 44