Promethium APT

Promethium įsilaužimo grupė yra APT (Advanced Persistent Threat), kuri geriausiai žinoma dėl šnipinėjimo programų rinkinio, vadinamo StrongPity. Kai kurie kenkėjiškų programų analitikai netgi vadina „Promethium“ grupę „StrongPity APT“. Panašu, kad „Promethium“ įsilaužimo grupė daugiausia taikosi į aukšto rango politikus, karinius pareigūnus ir politines organizacijas. Dauguma „Promethium APT“ kampanijų yra sutelktos Sirijoje ir Turkijoje, tačiau žinoma, kad jos taip pat vykdė kampanijas prieš Italijoje ir Belgijoje esančius taikinius.

„Promethium“ įsilaužimo grupė buvo kenkėjiškų programų tyrinėtojų radaras nuo 2012 m., o bėgant metams jie pristatė daugybę savo projektų atnaujinimų. Anot analitikų, „Promethium APT“ neseniai sukūrė daugiau nei 30 visiškai naujų C&C (Command & Control) serverių, o tai labai išplečia jų infrastruktūrą. Atrodo, kad naujieji C&C serveriai naudojami kartu su liūdnai pagarsėjusiu StrongPity šnipinėjimo programų rinkiniu, arba būtent StrongPity3 – naujausiu grėsmės variantu. „Promethium“ įsilaužimo grupė ne tik atnaujino savo populiariausią įrankių rinkinį ir tobulino infrastruktūrą, bet ir išplėtė savo pasiekiamumą, taikydama naujus regionus. Saugumo ekspertai pažymėjo, kad „Promethium APT“ pradėjo kampanijas, nukreiptas į taikinius Kanadoje, Indijoje, Kolumbijoje ir Vietname. Panašu, kad „Promethium“ įsilaužimo grupė savo naujausiame projekte naudoja netikras populiarių programų kopijas kaip infekcijos vektorių. Užpuolikai naudojo netikras populiarios programinės įrangos, tokios kaip VPNPro, Mozilla Firefox, 5kPlayer ir DriverPack, kopijas.

„Promethium APT“ veikia daugiau nei aštuonerius metus ir užtikrino, kad išliks aktualus, reguliariai atnaujindamas savo įsilaužimo arsenalą ir tobulindamas infrastruktūrą, kurią naudoja atakoms vykdyti.

Tendencijos

Labiausiai žiūrima

Įkeliama...