Naikon APT

Snímka obrazovky Naikon APT

Naikon je názov APT (Advanced Persistent Threat), o ktorom sa predpokladá, že pochádza z Číny. Hackerská skupina Naikon bola prvýkrát spozorovaná pred viac ako desiatimi rokmi, v roku 2010. Naikon APT sa dostal na titulky v roku 2015, keď výskumníci škodlivého softvéru odhalili infraštruktúru používanú kybernetickými podvodníkmi. Vďaka tomuto odhaleniu chytili muži zákona jedného z členov hackerskej skupiny Naikon. Po tejto hádke analytici kybernetickej bezpečnosti predpokladali, že Naikon APT prestal fungovať. Hackerská skupina Naikon sa však nedávno opäť objavila s trójskym koňom Aria-body backdoor – novou hrozbou, ktorá má množstvo funkcií. Niakon útočí na pokus vyhnúť sa detekcii...

Uverejnené na January 24, 2022 v Advanced Persistent Threat (APT)

APT27

APT27 (Advanced Persistent Threat) je názov hackerskej skupiny, ktorá pochádza z Číny a má tendenciu sledovať vysokoprofilové ciele. APT27 je tiež známy pod rôznymi inými prezývkami, vrátane Emissary Panda, LuckyMouse a BronzeUnion. Medzi najznámejšie kampane APT27 patria ich útoky zamerané na dodávateľov obrany Spojených štátov. Medzi ďalšie obľúbené operácie APT27 patrí kampaň proti viacerým spoločnostiam pôsobiacim vo finančnom sektore, ako aj útok proti dátovému centru v Strednej Ázii. Hackerské nástroje vo výzbroji APT27 zahŕňajú hrozby, ktoré by im umožnili vykonávať prieskumné operácie, zhromažďovať citlivé súbory z infikovaného hostiteľa alebo prevziať ohrozený systém. Výskumníci v oblasti kybernetickej bezpečnosti prvýkrát...

Uverejnené na January 24, 2022 v Advanced Persistent Threat (APT)

Nazar APT

Hackerská skupina Nazar je nedávno odhalená APT (Advanced Persistent Threat). Výskumníci škodlivého softvéru sa domnievajú, že táto hackerská skupina môže byť súčasťou neslávne známeho APT37. Ide o hackerskú skupinu so sídlom v Číne, ktorá je známa aj pod prezývkou Emissary Panda. V roku 2017 došlo k úniku hackerskej skupiny Shadow Brokers, ktorá obsahovala niekoľko zaujímavých podrobností o činnosti a hackerskom arzenáli Nazar APT. Podľa úniku Shadow Brokers je hackerská skupina Nazar pravdepodobne aktívna už desaťročie – od roku 2010. Zdá sa, že väčšina cieľov Nazar APT sa nachádza v Iráne. Za desať rokov, čo je Nazar APT aktívny, hackerská skupina aktualizovala svoj arzenál nástrojov a často pravidelne menila svoje ciele. Medzi ich...

Uverejnené na January 24, 2022 v Advanced Persistent Threat (APT)

WindShift APT

Mýtus, že počítače Mac nedostávajú vírusy, je len mýtus. Realita je taká, že vírusy Mac sú len menej bežné. Stále existujú, ale pre hackerské skupiny nie je ich vytváranie prioritou. Z času na čas však príde skupina ako WindShift. WindShift je to, čo sa považuje za APT (Advanced Persistent Threat). Toto sú skupiny, ktoré si výskumníci v oblasti bezpečnosti uvedomujú a sledujú. Infraštruktúra, nástroje a ciele APT sú všeobecne dobre známe, pretože sú tak podrobne skúmané. Niektoré skupiny sú nenápadnejšie a dokážu fungovať potichu bez toho, aby ich niekto sledoval. Je ťažšie sledovať tieto skupiny. WindShift je jednou z týchto skupín a podľa výskumníkov funguje najskôr od roku 2017. WindShift APT sa primárne zameriava na prieskumné...

Uverejnené na January 24, 2022 v Advanced Persistent Threat (APT)

Malvér spoločnosti Coronavirus využíva obavy spoločnosti COVID-19 z infekcie zariadení a odcudzenia údajov

Dublin, Írsko, 20. marca 2020 - Keďže sa Coronavirus rýchlo šíri, užívatelia internetu sa obávajú, že sa s vírusom dostanú do kontaktu, a obávajú sa ďalších informácií o prepuknutí koronavírusu. Počítačoví zločinci využívajú pandémiu koronavírusov (COVID-19) a bojujú proti obavám zraniteľných ľudí o šírenie škodlivého softvéru. Po COVID-19 sa za posledných pár dní prehnalo množstvo počítačových útokov a kmeňov škodlivého softvéru. Predpokladá sa, že pokročilá pretrvávajúca hrozba (APT) je za útokom zameraným na marec 2020, ktorý sa nazýva „Vicious Panda" a ktorý tiež šíril malware koronavírusov. Útok „Vicious Panda" použil phishingové e-maily zamerané na mongolské vládne inštitúcie. E-maily boli priložené s prílohami RTF, ktoré údajne...

Uverejnené na March 23, 2020 v Announcements

Vicious Panda

Snímka obrazovky Vicious Panda

V posledných mesiacoch sa objavilo niekoľko príbehov o počítačových zločincoch, ktorí použili veľmi reálnu hrozbu koronavírusu na šírenie malvéru a ransomvéru . Tieto hrozby sa šírili po celom svete, no najmä z Číny sa objavilo množstvo. Do tej miery, že štátom podporovaná čínska hackerská skupina Vicious Panda začala šíriť svoj vlastný malvér prostredníctvom koronavírusu. Informácie o útoku pochádzajú od spoločnosti Check Point, ktorá zverejnila výskum, ktorý ukazuje, že čínsky APT „vyzbrojil“ legitímne informácie o koronavíruse, aby rozšíril svoj škodlivý malvér medzi masy. Druhý útok Útok Vicious Panda je v skutočnosti druhou hlavnou malvérovou kampaňou súvisiacou s koronavírusom...

Uverejnené na January 24, 2022 v Advanced Persistent Threat (APT)

APT41

APT41 (Advanced Persistent Threat) je hackerská skupina, o ktorej sa predpokladá, že pochádza z Číny. Sú tiež známi pod aliasom Winnti Group. Tento názov im dali experti na malvér a pochádza z jedného z ich najznámejších hackerských nástrojov s názvom Winnti backdoor Trojan, ktorý bol prvýkrát zaznamenaný už v roku 2011. Zdá sa, že táto hackerská skupina je väčšinou finančne motivovaná. Zameriava sa hlavne na herný priemysel Na rozdiel od väčšiny známych hackerských skupín, ktoré sa zameriavajú na veľmi dôležité odvetvia, ako je vojenstvo, farmaceutický priemysel, energetika atď., Winnti Group uprednostňuje spoločnosti pôsobiace v hernom priemysle. Dokonca aj ich prvý najpopulárnejší hackerský nástroj, Winnti backdoor Trojan, bol...

Uverejnené na January 24, 2022 v Advanced Persistent Threat (APT)

APT37

APT37 (Advanced Persistent Threat) je hackerská skupina, ktorá pravdepodobne pôsobí zo Severnej Kórey. Odborníci predpokladajú, že APT37 môže byť financovaný priamo severokórejskou vládou. Táto hackerská skupina je známa aj ako ScarCruft. Do roku 2017 APT37 sústredili takmer všetko svoje úsilie na ciele v Južnej Kórei. V roku 2017 však hackerská skupina začala rozširovať svoj dosah a začala spúšťať kampane v iných východoázijských štátoch, ako je Japonsko a Vietnam. APT37 má tiež ciele umiestnené na Blízkom východe. Hackerská skupina je tiež známa tým, že spolupracuje s inými zle zmýšľajúcimi hercami. APT37 je určený na podporu severokórejských záujmov, a preto ich ciele majú tendenciu byť vysoko postavené. Hackerská skupina má tendenciu...

Uverejnené na January 24, 2022 v Advanced Persistent Threat (APT)

APT35

Snímka obrazovky APT35

APT35 (Advanced Persistent Threat) je hackerská skupina, o ktorej sa predpokladá, že pochádza z Iránu. Táto hackerská skupina je známa aj pod niekoľkými ďalšími prezývkami – Newscaster Team, Phosphorus, Charming Kitten a Ajax Security Team. Hackerská skupina APT35 je zvyčajne zapojená do politicky aj finančne motivovaných kampaní. Hackerská skupina APT35 má tendenciu koncentrovať svoje úsilie proti aktérom zapojeným do ľudskoprávneho aktivizmu, rôznym mediálnym organizáciám a najmä akademickému sektoru. Väčšina kampaní sa uskutočňuje v Spojených štátoch, Izraeli, Iráne a Spojenom kráľovstve. Populárne kampane APT35 Jednou z najznámejších operácií APT35 je operácia vykonaná proti HBO,...

Uverejnené na January 19, 2022 v Advanced Persistent Threat (APT)

APT28

Snímka obrazovky APT28

Svet počítačovej kriminality nie je len o hackeroch a zlých hercoch, ktorí chcú rýchlo zarobiť a šíria phishingové spamové e-maily. Existuje iný druh aktérov hrozieb, ktorí idú nad rámec ziskového ransomvéru alebo otravných vírusov. Tieto skupiny sa zvyčajne nazývajú aktéri pokročilých perzistentných hrozieb alebo APT. Najväčší rozdiel medzi APT a skupinou hackerov šíriacich malvér je v tom, že APT je najčastejšie štátom sponzorovaná organizácia, ktorej akcie sa zvyčajne používajú na infiltráciu vysokoprofilových, často vládnych sietí, a získavanie citlivých alebo dôverných informácií. Z „pretrvávajúcej“ časti definície vyplýva, že aktéri v skupine majú definované dlhodobé ciele a...

Uverejnené na January 19, 2022 v Advanced Persistent Threat (APT)

APT33

APT33 (Advanced Persistent Threat) pochádza z roku 2013. Výskumníci v oblasti malvéru sa domnievajú, že hackerská skupina pochádza z Iránu a pravdepodobne bude podporovaná štátom. Zdá sa, že úsilie hackerskej skupiny APT33 sa sústreďuje na presadzovanie záujmov iránskej vlády, pretože má tendenciu zameriavať sa na konkurenčné odvetvia v zahraničí, často v oblasti letectva, obrany a chemikálií. Väčšina ich kampaní sa sústreďuje na tri konkrétne regióny – Saudskú Arábiu, Spojené štáty americké a Južnú Kóreu. Nie je nezvyčajné, že vlády sponzorujú hackerské skupiny a zamestnávajú ich na špionáž a rôzne iné aktivity. Najnovší útok zameraný na Saudskú Arábiu APT33 vynakladá veľké úsilie na to, aby zostal v anonymite, pretože často mení svoje...

Uverejnené na January 17, 2022 v Advanced Persistent Threat (APT)

APT34

APT34 (Advanced Persistent Threat) je hackerská skupina so sídlom v Iráne, ktorá je známa aj ako OilRig, Helix Kitten a Greenbug. Experti na malvér sa domnievajú, že hackerská skupina APT34 je sponzorovaná iránskou vládou a používa sa na globálne presadzovanie iránskych záujmov. Hackerská skupina APT34 bola prvýkrát zaznamenaná už v roku 2014. Táto štátom podporovaná hackerská skupina má tendenciu zameriavať sa na zahraničné korporácie a inštitúcie v energetickom, finančnom, chemickom a obrannom priemysle. Pôsobí na Blízkom východe Činnosť APT34 sa sústreďuje najmä v regióne Blízkeho východu. Hackerské skupiny často využívajú známe exploity v zastaranom softvéri. APT34 však uprednostňuje šírenie svojich hrozieb pomocou techník sociálneho...

Uverejnené na January 17, 2022 v Advanced Persistent Threat (APT)

APT10

APT10 je pokročilá perzistentná hrozba, zločinecká skupina, ktorá je zodpovedná za množstvo digitálnych zločinov. APT ako APT10 vykonávajú dlhodobé útoky na konkrétne ciele a často sú podporované vládami alebo veľkými zdrojmi. Zdá sa, že účelom APT10 útokov je špionáž, získanie privilegovaných informácií od cieľových jednotlivcov a inštitúcií. Je veľmi pravdepodobné, že APT10 je prepojený s čínskou vládou a je zodpovedný za početné útoky na rôznych vnímaných protivníkov čínskej vlády. APT10 je aktívny od roku 2009 Výskumníci v oblasti počítačovej bezpečnosti už nejaký čas pozorujú APT10, čo im umožnilo získať informácie o tom, ako APT10 funguje a aké sú ich zamýšľané ciele. APT10 má mnoho mien, ale je známy podľa tohto systému...

Uverejnené na January 17, 2022 v Advanced Persistent Threat (APT)

APT32

APT32, tiež známy ako OceanLotus Group, nie je novinkou v scenári hrozieb. O jeho útokoch hlásia bezpečnostní výskumníci od roku 2014. Hlavnými cieľmi útokov APT32 sú vládne subjekty rôznych krajín, novinári, súkromné priemyselné odvetvia a ľudia proti oficiálnej politike. V Kambodži, na Filipínach, vo Vietname a Laose sú hlásené útoky APT32, čo poukazuje na skupinu APT32 so sídlom vo Vietname. Aby sa zabránilo odhaleniu, útok APT32 obsahuje zbytočný kód, takže bezpečnostné programy budú oklamané. Na výmenu informácií so svojím Command and Control serverom používa APT32 port 80. Útok APT32 môže zbierať prihlasovacie údaje pomocou GetPassword_x64 a Mimikatz . Spúšťa tiež originálne spustiteľné súbory od spoločností McAfee a Symantec, aby...

Uverejnené na January 17, 2022 v Advanced Persistent Threat (APT)

'MuddyWater' APT

„MuddyWater“ APT je zločinecká skupina, ktorá zrejme sídli v Iráne. APT je skratka pre „Advanced Persistent Threat“, termín používaný výskumníkmi v oblasti PC bezpečnosti na označenie týchto druhov zločineckých skupín. Screenshoty z malvéru spojeného s 'MuddyWater' APT poukazujú na to, že ich umiestnenie sa nachádza v Iráne a môže byť sponzorované ich vládou. Zdá sa, že hlavné aktivity APT „MuddyWater“ sú zamerané na iné krajiny na Blízkom východe. Útoky APT „MuddyWater“ sa zamerali na veľvyslanectvá, diplomatov a vládnych úradníkov a môžu byť zamerané na to, aby im poskytli spoločensko-politickú výhodu. Útoky APT „MuddyWater“ sa v minulosti zamerali aj na telekomunikačné spoločnosti. 'MuddyWater' APT bol tiež spájaný s...

Uverejnené na January 14, 2022 v Advanced Persistent Threat (APT)