Доместиц Киттен АПТ

АПТ за домаће маче, такође познат као АПТ-Ц-50, је напредна група упорних претњи која је оперативна годинама. Активности овог хакерског колектива показују да га спонзорише иранска влада. Заиста, већина мета на које се АПТ Доместиц Киттен фокусирао били су ирански дисиденти или појединци који су пратили хакерску групу.  Према подацима које су објавили ови истраживачи, Доместиц Киттен је започео своју активност 2017. године и тренутно има више кампања напада. Група је до сада циљала преко 1200 заинтересованих особа и успела је да постигне око 600 успешних инфекција. Профил жртава укључује дисиденте, новинаре, активисте за права, курдску мањину у Ирану и друге. Циљане особе су распрострањене у 12 различитих земаља, међу којима су Турска,...

Објављено на January 25, 2022 у Advanced Persistent Threat (APT)

Цонфуциус АПТ

Први знаци активности који се приписују Конфуцијевом АПТ-у (Адванцед Персистент Тхреат) датирају из 2013. Хакерски колектив је активан од тада са најновијим таласом напада који се догодио у децембру 2020. Чврсто се верује да је Конфуције спонзорисан од државе и је показао проиндијске везе. Током година главни циљ је владиних агенција из региона југоисточне Азије, пакистанских војних појединаца, нуклеарних агенција и индијских изборних званичника. Група се углавном фокусирала на крађу података и операције извиђања и то је обликовало њен комплет алата за малвер. Први који је приписан Конфучију био је ЦхатСпи. Била је распоређена као део операције 2017. и деловала је као средство за надзор. Између 2016. и 2019. године, група је била...

Објављено на January 25, 2022 у Advanced Persistent Threat (APT)

СидеВинд АПТ

СидеВинд је име додељено групи хакера за напредну трајну претњу (АПТ) који су показали трајно интересовање за регион Јужне Азије. Група је тренутно ангажована у широкој кампањи напада на циљеве у истом региону. Тачније, хакери покушавају да компромитују ентитете који се углавном налазе у Непалу и Авганистану. Потврђене мете укључују непалску војску, непалска министарства одбране и спољних послова, Министарство одбране Шри Ланке, Савет за националну безбедност Авганистана и Председничку палату у Авганистану. У својим операцијама, СидеВинд АПТ демонстрира способност брзог укључивања глобалних догађаја и политичких питања специфичних за регион Јужне Азије у своје кампање за крађу идентитета и малвер. Група је искористила пандемију ЦОВИД-19...

Објављено на January 25, 2022 у Advanced Persistent Threat (APT)

Бизмут АПТ

Дуготрајна група за напредну трајну претњу (АПТ) под називом Бизмут је недавно примећена како покушава да сакрије своје активности тако што је користила крипто-рударе на своје мете. У окружењу инфосец, операције крипто рударења се сматрају некритичним проблемима и обично изазивају пригушенији одговор у поређењу са случајевима сајбер шпијунаже или примене рансомвера. Бизмутова главна специјализација била је вођење кампања прикупљања података и шпијунских напада. Група је функционална од најмање 2012. године, а током тог периода, њихови алати, технике и процедуре су се стално развијали у сложености и опсегу. Арсенал групе састоји се од малвера направљеног по мери у комбинацији са алатима отвореног кода. Њихове жртве долазе из широког низа...

Објављено на January 25, 2022 у Advanced Persistent Threat (APT)

Не АПТ

ДоНот, такође познат у инфосец заједници као АПТ-Ц-35 и СецторЕ02, је група хакера за напредну трајну претњу (АПТ) чије активности се могу пратити неколико година уназад све до 2012. Током тог периода, група се проширила његове операције обухватају широк спектар циљева који обухватају неколико континената - Бангладеш, Тајланд, Шри Ланку, Филипине, Аргентину, Уједињене Арапске Емирате и Велику Британију. Од самог почетка, њихов главни фокус је остао на региону Јужне Азије и Пакистану, Индији и Кашмирској кризи , тачније. Главна специјализација групе је спровођење сајбер шпијунаже и крађе података. ДоНот АПТ користи претећи арсенал који се састоји од сопствених креација малвера. Већина кампања укључује сложени ланац причвршћивања који...

Објављено на January 25, 2022 у Advanced Persistent Threat (APT)

ФунниДреам

ФунниДреам је кинеска државно спонзорисана група за напредне трајне претње за коју се зна да је хакерска група која ради на зарази рачунара са идејом да добије приступ циљаним системима и потенцијално изводи технике друштвеног инжењеринга и учитавања злонамерног кода. Када је у питању ФунниДреам, утврђено је да врши продужене надзоре над зараженим системима. Штавише, ФунниДреам може циљати одређене податке о нападнутим системима где хакери који стоје иза групе могу да приступе документима и другим осетљивим подацима на виктимизованом систему. ФунниДреам напади су чинили преко 200 система у југоисточној Азији, укључујући земље Малезију, Филипине и Тајван. Чини се да група хакера ФунниДреам остаје активна и тражи акције сајбер шпијунаже у...

Објављено на January 25, 2022 у Advanced Persistent Threat (APT)

ЦостаРицто АПТ

ЦостаРицто је име дато групи хакера која очигледно ради као плаћеник и нуди своје услуге за изнајмљивање. Његове активности су открили стручњаци за инфосец у БлацкБерри-ју, који су открили широку шпијунску кампању. Такве групе „хакера за унајмљивање“ се све више појављују у подземљу сајбер криминала јер поседују способности и алате упоредо са групама за напредне трајне претње (АПТ) које спонзорише држава, али могу да делују на нивоу широм света у више сектора индустрије. у складу са потребама својих клијената. ЦостаРицто користи скуп алата прилагођених претњи од малвера које су или креирали сами хакери или су искључиво наручени. У кампањи сајбер-шпијунаже, хакери су применили два типа учитавача у зависности од архитектуре циљаног...

Објављено на January 25, 2022 у Advanced Persistent Threat (APT)

БлацкОасис АПТ

БлацкОасис је име дато групи хакера за напредну трајну претњу (АПТ) који испоручују високо циљане нападе на одређене жртве из блискоисточног региона. Група користи догађаје из савременог циклуса вести да креира е-поруке за крађу идентитета и лажне документе који се користе да сакрије претећу активност њиховог комплета алата. Међу метама БлацкОасис АПТ-а су представници УН-а, регионални дописници вести, регионални ентитети, међународни активисти и истраживачки центри. Геолошки распрострањеност откривених жртава обухвата земље Русију, Нигерију, Ирак, Либију, Јордан, Саудијску Арабију, Иран, Бахреин, Холандију, Анголу, Велику Британију и Авганистан. Хакери су специјализовани за искоришћавање рањивости нултог дана, које углавном утичу на...

Објављено на January 25, 2022 у Advanced Persistent Threat (APT)

Слингсхот АПТ

Слингсхот АПТ је име дато високософистицираној групи хакера одговорних за примену сложене претње ексфилтрацијом података. Због природе своје делатности. Истраживачи инфосец-а верују да је циљ Слингсхот АПТ-а корпоративна шпијунажа. Методе које користе хакери показују да су провели доста времена стварајући свој комплет алата за малвер. Активности групе су настављене од 2012. до најмање 2018. године. Нападна платформа коју је успоставио Слингсхот укључује више фаза и неколико вектора компромиса. Један потврђени метод је био преко Микротик рутера који су модификовани тако да укључују оштећену компоненту коју је преузео Винбок Лоадер, легитимни софтвер за управљање који се користи за Микротик конфигурацију. Када корисник покрене Винбок...

Објављено на January 25, 2022 у Advanced Persistent Threat (APT)

ДеатхСталкер АПТ

ДеатхСталкер је име дато групи хакера за напредну трајну претњу (АПТ) за коју истраживачи верују да раде као плаћеници или нуде услуге хакерисања. Основа за ову анализу су посебне карактеристике приказане у операцијама које се приписују групи. За разлику од онога што се сматра типичним сајбер криминалним понашањем, ДеатхСталкер не инфицира своје жртве софтвером за рансомваре и не прикупља податке о банкама или кредитним/дебитним картицама, што је јасан знак да хакери не траже финансијску добит од својих жртава. Уместо тога, изгледа да се ДеатхСталкер специјализовао за ексфилтрацију података из веома уског спектра жртава. Осим неких појединачних изузетака, као што је напад на дипломатско лице, група је доследно пратила приватне компаније...

Објављено на January 25, 2022 у Advanced Persistent Threat (APT)

ФИН11 АПТ

ФИН11 АПТ је ознака која је дата колективу хакера који су оперативни од 2016. Ову конкретну групу карактеришу периоди екстремне активности у којима је примећено да спроводи до пет кампања напада у једној недељи праћене периодима када релативно је у стању мировања. ФИН11 не показује много софистицираности у свом комплету алата за малвер или у процедурама напада, али то надокнађује голом количином. Док већина сличних АПТ група не успева дуго да одржи своју егзистенцију, ФИН11 не само да је оперативан већ неколико година, већ је и подвргнут сталним променама ширећи своје жељене циљеве и мењајући фокус својих напада. Између 2017. и 2018. године, ФИН11 је био концентрисан на напад на уску групу субјеката, углавном оних који раде у...

Објављено на January 25, 2022 у Advanced Persistent Threat (APT)

БАХАМУТ АПТ

Бахамут, који је у арапском предању био огромно морско чудовиште које је помогло у подршци структури која држи земљу, било је име које су истраживачи БлацкБеррија дали изузетно опасној хакерској групи. Истраживачи верују да је због широког спектра различитих мета, Бахамут напредна трајна претња (АПТ) која делује као плаћеник којег унајмљују приватни појединци, корпорације или чак владе. Још једна карактеристика која подржава ову теорију је невероватан приступ ресурсима које хакери морају да имају да би подржали своје високо циљане и прецизно израђене нападне кампање. Бахамутов главни фокус је на пхисхинг нападима, крађи акредитива и веома неуобичајеној активности АПТ групе ширења дезинформација. Бахамут спроводи фино подешене пхисхинг...

Објављено на January 25, 2022 у Advanced Persistent Threat (APT)

ПројецтСаурон АПТ

ПројецтСаурон АПТ је напредна трајна претња, која је у основи циљана кампања напада коју води група хакера који желе да уђу у одређене послове. Такве мете ПројецтСаурон АПТ-а могу бити нападнуте на начин на који њихов посао трпи и не могу брзо да превазиђу напад. Хакери који стоје иза ПројецтСаурон АПТ-а познају рањивости и могу да нападну различитим методама, а не само уобичајеним начинима преко Интернета. Системи заражени малвером са ПројецтСаурон АПТ-а могу се лако идентификовати и исправити коришћењем одговарајућих антималвер...

Објављено на January 25, 2022 у Advanced Persistent Threat (APT)

АПТ31/Цирконијум

АПТ31/Цирконијум сцреенсхот

АПТ31 је напредна група за трајне претње са фокусом на крађу интелектуалне својине и злонамерно оглашавање. Различите безбедносне организације ову групу називају и Цирконијум, Јудгемент Панда и Бронзано дрво. Као и код већине других АПТ група, постоје сумње да је АПТ31 можда спонзорисан од стране државе иу овом случају осумњичена држава је Кина. У лето 2020. Гоогле група за анализу претњи сугерисала је да је АПТ31 циљао председничку кампању Џоа Бајдена са пхисхинг имејловима. Недавно је ТАГ видео кинеску АПТ групу која циља на особље Бајденове кампање и Иран АПТ како циља Трампово предизборно особље фишингом. Нема знака компромиса. Корисницима смо послали наше упозорење о нападу владе и...

Објављено на January 25, 2022 у Advanced Persistent Threat (APT)

Лицеум АПТ

Имена Лицеум и Хекане су ознаке инфосец-а за исту групу хакера за напредну трајну претњу (АПТ). Криминалци су успели да делују испод радара скоро годину дана пре него што су њихове активности извучене на површину у августу 2019. Лицеј је високо специјализована претња која се фокусира на прикупљање акредитива и ексфилтрацију података. Њихов циљ је веома уска група организација које се налазе у једном специфичном географском региону - нафтни, гасни и телекомуникациони субјекти који су активни на Блиском истоку. Лицеј користи сложени ланац напада на одабрану жртву који се састоји од више фаза. Да би стекли упориште у мрежи мете, хакери користе различите тактике друштвеног инжењеринга да испоруче затроване Мицрософт Оффице документе. Неки од...

Објављено на January 25, 2022 у Advanced Persistent Threat (APT)