Каракурт

Каракурт је новооснована група за сајбер криминал која је за само неколико месеци успела да погоди преко 40 жртава. За разлику од већине финансијски мотивисаних АПТ група, Каракурт не шифрује податке својих жртава путем рансомваре претње. Уместо тога, његове операције су фокусиране на ексфилтрацију осетљивих података из система који су проваљени, а затим на изнуђивање жртава претњом да ће добијене информације објавити у јавности. Још једна изразита карактеристика Каракурта је да су хакери одступили од типичног приступа циљања великих корпорација или критичних инфраструктурних услуга. Уместо тога, хакери показују бржи приступ где компромитују мање компаније или корпоративне подружнице. Ово омогућава Каракурту да пређе на следећу жртву...

Објављено на January 31, 2022 у Advanced Persistent Threat (APT)

Цеелоадер Малваре

Група Нобелиум АПТ (Адванцед Персистент Тхреат) наставља да буде активна у области сајбер шпијунаже. Овог пута хакерске активности открили су истраживачи инфосец-а. Према налазима, Нобелиум и даље циља на провајдере облака и МСП (провајдере управљаних услуга) као средство за добијање почетног приступа интерним мрежама њихових правих циљева. Истраживачи такође примећују да сајберганг наставља да открива нове претње малвера направљене по мери, овог пута у облику новог програма за преузимање под називом Цеелоадер. Прилагођени малвер Претња је написана у Ц-у и може да изврши корисна оптерећења шелкода у меморији без потребе да их запише на диск. За комуникацију са својим сервером за команду и контролу (Ц2, Ц&Ц), претња користи ХТТП, док је...

Објављено на January 27, 2022 у Advanced Persistent Threat (APT), Malware

Цхинотто Спиваре

Уочено је да је нова потпуно функционална претња малвера праћена као шпијунски софтвер Цхинотто распоређена у нападима на севернокорејске пребеге, новинаре који покривају вести у вези са Северном Корејом и друге јужнокорејске ентитете. Злонамерни софтвер делује као претња у касној фази која се испоручује већ разбијеним системима циљаних жртава. Главна функционалност Цхинотто-а укључује успостављање контроле над компромитованим уређајем, прикупљање различитих осетљивих информација са њега и ексфилтрацију података на сервер за команду и контролу (Ц2, Ц&Ц). Кампања напада се приписује групи АПТ37 за напредну трајну претњу (АПТ) коју спонзорише држава. Заједница инфосец-а је такође пратила ову конкретну групу за сајбер криминал повезану са...

Објављено на January 27, 2022 у Advanced Persistent Threat (APT), Mobile Malware, Spyware

Гроове Рансомваре

Гроове Рансомваре је креирала релативно нова група финансијски мотивисаних хакера. Појавио се након што је неколико успостављених група за рансомвер запленило њихове активности након акција које су агенције инфосец предузеле против РЕвил групе. Две хакерске организације које су замрачиле су Бабук и ДаркСиде . Према прикупљеним доказима, верује се да се Гроове Рансомваре састоји од бивших чланова Бабука. Хакери Гроове Рансомваре најавили су своје присуство на лицу места објавом на подземном хакерском форуму, где је група себе описала као „агресивну финансијски мотивисану криминалну организацију“. Према објављеном манифесту, хакери се неће ограничити само на операције рансомваре-а, већ истражују разне друге подле шеме за зараду новца....

Објављено на January 27, 2022 у Advanced Persistent Threat (APT), Ransomware

Харвестер АПТ

Детаљи о претходно непознатој групи АПТ (Адванцед Персистент Тхреат) откривени су у новом извештају истраживача претњи. Хакерска група се прати као Харвестер, а њене откривене претеће операције се састоје од шпијунских напада на мете у Јужној Азији, углавном у Авганистану. Циљане корпорације потичу из неколико различитих индустријских сектора, укључујући владу, телекомуникације и ИТ. Посебно је интересантан фокус на Авганистан, имајући у виду недавне крупне догађаје који су се тамо одиграли, као што је одлука САД да повуче своју војску након што су две деценије биле присутне у земљи. Иако у овом тренутку нема довољно података да би се тачно одредила национална држава која подржава Харвестерове активности, одређени докази као што су...

Објављено на January 27, 2022 у Advanced Persistent Threat (APT)

ФамоусСпарров АПТ

Нова АПТ (Адванцед Персистент Тхреат) група је основана у области сајбер криминала. Открили су га истраживачи који су га означили као ФамоусСпарров АПТ. Верује се да је група формирана око 2019. године и да је активна од тада. Напади који се приписују ФамоусСпарров фокусирани су углавном на компромитовање хотелских компјутерских система. У одређеним случајевима, група је такође циљала владине организације, приватне инжењерске компаније и адвокатске фирме. Профил жртава сугерише да је главни циљ Фамоус Спаррова да спроводи операције сајбер шпијунаже. Чини се да група не циља одређени географски регион конкретно, пошто су жртве откривене широм света – из САД, Бразила, Француске, Енглеске, Саудијске Арабије, Тајланда, Тајвана и још много...

Објављено на January 27, 2022 у Advanced Persistent Threat (APT)

ЛуминоусМотх АПТ

Истраживачи су открили операцију напада великих размера коју приписују новој АПТ (Адванцед Персистент Тхреат) групи под називом ЛуминоусМотх. Кампање које се односе на АПТ обично су високо циљане са сајбер криминалцима који кроје ланац инфекције и распоређеним претњама злонамерног софтвера за одређени ентитет који желе да провале. Међутим, напад ЛуминоусМотх-а произвео је необично велики број жртава - око 100 у Мјанмару и близу 1400 на Филипинима. Више је него вероватно да стварне мете кампање представљају мали подскуп откривених жртава. Чини се да хакери јуре државне органе из обе земље, као и из иностранства. Ланац инфекције Чини се да је иницијални вектор заразе е-порука за крађу идентитета која садржи линк за преузимање Дропбок-а...

Објављено на January 27, 2022 у Advanced Persistent Threat (APT)

ВилдПрессуре АПТ

Још 2019. године, претећа кампања која је применила потпуну тројанску претњу против циљева повезаних са индустријом на Блиском истоку није успела да се подудара са ТТП-овима (тактике, технике и процедуре) већ успостављених актера претњи у региону. Као резултат тога, приписан је новооснованој АТП (Адванцед Персистент Тхреат) групи која је добила ознаку ВилдПрессуре. Од ове почетне операције, изгледа да су хакери уложили доста труда да прошире и побољшају свој арсенал штетних алата. Заиста, нова кампања која носи знаке ВилдПрессуре-а сада примењује неколико досад невиђених претњи од малвера, од којих је једна способна да угрози мацОС системе. Жртве су поново са Блиског истока и уз привремену процену да су повезане са сектором нафте и гаса....

Објављено на January 27, 2022 у Advanced Persistent Threat (APT)

ГОЛД ВИНТЕР Циберцриме Гроуп

Истраживачи сајбер безбедности су са великим поверењем известили да је новооснована хакерска група коју су означили као ГОЛД ВИНТЕР одговорна за операције напада који укључују Хадес Рансомваре . Хад се појавио на сцени сајбер криминала у децембру 2020. и до сада је био коришћен против више мета. Раније су различите компаније Инфосец приписивале злонамерни алат различитим, различитим хакерским колективима укључујући ХАФНИУМ и ГОЛД ДРАКЕ. Заиста, ГОЛД ДРАКЕ се појавио као вероватни кривац због неколико преклапања између Хадеса и њихове сопствене претње рансомваре-а под називом ВастедЛоцкер која укључује сличне позиве програмског интерфејса, користећи криптор ЦриптОне, и постојање неколико идентичних команди у обе претње. Истраживачи...

Објављено на January 27, 2022 у Advanced Persistent Threat (APT)

БацкдоорДипломаци

БацкдоорДипломаци је АПТ (Адванцед Персистент Тхреат) група фокусирана на извођење операција напада на дипломатске циљеве у Африци, Европи, Блиском истоку и Азији. Међу жртвама групе су и министарства спољних послова неколико афричких земаља. Ређе, БацкдоорДипломаци је био укључен у операције кршења против телекомуникационих компанија и добротворних организација. Почетни вектори инфекције које користи БацкдоорДипломаци укључују проналажење рањивих система и апликација изложених интернету на веб серверима. Хакери су примећено да искористе Ф5 БИП-ИП рањивост (ЦВЕ-2020-5902) да испусте Линук бацкдоор док су у другом нападу злоупотребили Мицрософт Екцханге сервер преко ПоверСхелл дроппера који је испоручио веб шкољку са добрим документима...

Објављено на January 27, 2022 у Advanced Persistent Threat (APT)

Андариел Цриминал Гроуп

Андариел Цриминал Гроуп је актер претњи које спонзорише држава и који је показао континуирани фокус на циљање ентитета који се налазе у Јужној Кореји. Сајбер криминалци су такође показали финансијски мотивисану страну у својим операцијама. Раније је група директно циљала банкомате у Јужној Кореји, док су у последњем озбиљном нападу који се приписује групи, хакери су применили претњу рансомваре-а једној од својих жртава. Треба напоменути да је Корејски институт за финансијску безбедност одредио Андариал Цриминал Гроуп као подгрупу Лазарус АПТ (Адванцед Персистент Тхреат) групе. До сада жртве Андариел криминалне групе показују мало међусобне везе. Свака жртва је била активна у својим вертикалама, без јасних веза са било којим другим...

Објављено на January 27, 2022 у Advanced Persistent Threat (APT)

РедДелта

РедДелта је ознака коју је заједница инфосец дала високо активној АПТ (Адванцед Персистент Тхреат) групи. Постоје јаке везе које сугеришу да је РедДелта претња коју спонзорише Кине. Циљеви групе су скоро увек у складу са интересима кинеске владе. Једна од најновијих кампања напада која се приписује групи покренута је против неколико организација повезаних с Католичком црквом. Међу жртвама су Ватикан и католичка бискупија Хонг Конга. Мете су такође укључивале студијску мисију Хонг Конга у Кини и Папски институт за иностране мисије (ПИМЕ), Италија. Обе организације пре ове операције нису биле класификоване као субјекти од интереса за хакерске групе које подржавају Кине. Операције које спроводе АПТ групе које су усклађене са кинеском...

Објављено на January 27, 2022 у Advanced Persistent Threat (APT)

Гелсемиум АПТ

Гелсемиум је АПТ (Адванцед Персистенце Тхреат) група која је активна од најмање 2014. Хакери су спровели више кампања напада на мете које се претежно налазе у источној Азији и регионима Блиског истока. Међу њиховим потенцијалним жртвама су субјекти из широког спектра различитих вертикала. До сада су жртве Гелсемиум АПТ-а владине агенције, произвођачи електронике, верске организације, као и неколико универзитета. Малваре Тоолкит Група Гелсемиум АПТ успоставља вишестепени ланац напада за своје операције. Након што су провалили циљани систем, хакери постављају дроппер малвер под називом Гелсемине. Капалица је необично велика за овај тип малвера, али укључује осам уграђених извршних програма. Велику величину користи Гелсемине за смештај...

Објављено на January 27, 2022 у Advanced Persistent Threat (APT)

ПуззлеМакер ЦиберЦриме Ганг

Истраживачи инфосеца открили су нови талас високо циљаних напада. Карактеристике операције нису одговарале ниједном од ТТП-ова (тактике, технике и процедуре) већ успостављених група за сајбер криминал. Недостатак преклапања са претходним кампањама напада довео је истраживаче до тога да примећени напад припишу новоименованом актеру претње којег су назвали ПуззлеМакер. Почетни компромисни вектор Анализа је открила да су се хакери ПуззлеМакера ослањали на рањивости нултог дана пронађене у Гоогле Цхроме-у и Мицрософт Виндовс-у. Тачне Цхроме експлоатације се не могу тачно одредити, али посредни докази указују на рањивост ЦВЕ-2021-21224 која би могла да утиче на 90.0.4420.72 Цхроме верзију. Гугл је поправио ову конкретну експлоатацију 20....

Објављено на January 27, 2022 у Advanced Persistent Threat (APT)

Визард Спидер

Група кибернетичких криминалаца по имену Визард Спидер, иако је праћена од стране бројних међународних организација за спровођење закона, као што су ФБИ, Еуропол, Национална агенција за криминал Уједињеног Краљевства и Интерпол већ дуги низ година, и даље изводи своје штетне нападе и ствара много проблема влади, пољопривреда, ваздухопловство и други кључни сектори, посебно здравство. Главни чланови групе Визард Спидер имају базу у Русији, углавном у Санкт Петербургу, али власти верују да они обухватају више од 80 запослених, који немају појма да раде за криминалну организацију. Верује се да је група Визард Спидер учествовала у сајбер нападима Дире Тројанца , банкарског тројанца који је коришћен за прикупљање новца и акредитива за пријаву...

Објављено на January 27, 2022 у Advanced Persistent Threat (APT)