Threat Database Advanced Persistent Threat (APT) ФамоусСпарров АПТ

ФамоусСпарров АПТ

Нова АПТ (Адванцед Персистент Тхреат) група је основана у области сајбер криминала. Открили су га истраживачи који су га означили као ФамоусСпарров АПТ. Верује се да је група формирана око 2019. године и да је активна од тада. Напади који се приписују ФамоусСпарров фокусирани су углавном на компромитовање хотелских компјутерских система. У одређеним случајевима, група је такође циљала владине организације, приватне инжењерске компаније и адвокатске фирме.

Профил жртава сугерише да је главни циљ Фамоус Спаррова да спроводи операције сајбер шпијунаже. Чини се да група не циља одређени географски регион конкретно, пошто су жртве откривене широм света – из САД, Бразила, Француске, Енглеске, Саудијске Арабије, Тајланда, Тајвана и још много тога.

Аттацк Цхаин

Још у марту, ФамоусСпарров је прилагодио своје нападне операције брзо и почео да искориштава рањивости Мицрософт Екцханге-а познате као ПрокиЛогон. Тада је преко 10 различитих АПТ група покренуло нападе да заузму Екцханге сервере поште. Друге рањивости које је група искористила утичу на Мицрософт СхареПоинт и Орацле Опера.

Након што је компромитовао жртвину машину, ФамоусСпарров је применио две прилагођене верзије Мимикатза и раније непознату претњу од малвера у позадини под називом СпарровДоор. Поред тога, они такође користе прилагођени учитавач за бацкдоор, услужни програм који изгледа да има задатак да прикупља акредитиве и НетБИОС скенер.

Везе са другим АТП-овима

Током своје истраге, истраживачи инфосец-а су успели да успоставе неколико веза између ФамоусСпарров-а и већ успостављених АТП-ова. На пример, у једном случају група је користила Мотнуг варијанту, што је учитавач повезан са СпарклингГоблин хакери. На другој жртви, истраживачи су пронашли активну верзију Метасплоита која је користила домен за команду и контролу (Ц2, Ц&Ц) који је раније био повезан са групом ДРБЦонтрол.

У тренду

Најгледанији

Учитавање...