КСДСпи

Коначно су откривене активности групе за проверу која је измицала пажњи инфосец заједнице од најмање 2011. године. Истраживачи су криминални колектив назвали КСДСпи, и верују да је то АПТ (Адванцед Персистент Тхреат) који спонзорише држава. Главно поприште операција за КСДСпи је Источна Европа и Балкан, са циљевима у распону од приватних субјеката до владиних организација. Први пут када су операције групе коначно откривене било је када је белоруски тим за компјутерске хитне случајеве објавио упозорење да тада неименовани хакерски колектив покушава да прикупи податке од министарстава у земљи. Поред Белорусије, КСДСпи је циљао и ентитете који се налазе у Русији, Молдавији, Украјини и Србији, између осталих. Жртве показују приличан број...

Објављено на January 25, 2022 у Advanced Persistent Threat (APT)

БлацкТецх

БлацкТецх је име дато групи хакера за напредну трајну претњу (АПТ). Иста група се такође може срести под именом Палмерворм. Стручњаци Инфосец-а су први пут приметили активности овог конкретног хакерског колектива још 2013. године. Од тада је БлацкТецх спровео неколико претећих кампања напада на мете у источној Азији. Дуг период посматрања омогућио је истраживачима безбедности да створе прилично детаљну слику БлацкТецх образаца напада, преферираних алата за малвер и најчешће коришћених процедура. У својој сржи, БлацкТецх-ове операције су концентрисане на шпијунажу, корпоративно рударење података и ексфилтрацију информација. БлацкТецх је највероватније спонзорисан од стране државе, а тајвански званичници су изјавили да верују да хакере...

Објављено на January 24, 2022 у Advanced Persistent Threat (APT)

Рампант Киттен АПТ

Рампант Киттен АПТ је група претњи од злонамерног софтвера позната по томе што углавном циља иранске системе путем кампање надзора. Док су мете Рампант Киттен АПТ фокусиране на системе у Ирану, ширење малвера Рампант Киттен АПТ је огромно јер би у суштини могао да зарази рачунаре у другим деловима света користећи специјализовани арсенал Андроид малвера и других непознатих алата. Рампант Киттен АПТ, или група Адванцед Персистент Тхреат, откривена је кроз кампању која је ширила МС Ворд документ користећи технике пхисхинга. Радње злонамерног софтвера Рампант Киттен АПТ могу да угрозе системе или удаљене сервере где им може бити наложено да се лажно представљају на одређеним веб локацијама како би спровели агресивне пхисхинг кампање....

Објављено на January 24, 2022 у Advanced Persistent Threat (APT)

ТеамТНТ Цриминал Гроуп

ТеамТНТ је име дато групи сајбер криминала која је специјализована за операције крипто рударења. Иако их је било мало што би их разликовало од осталих хакерских група које су у почетку изводиле ове врсте напада, чини се да ТеамТНТ развија своје операције и да је сада пријављено да може да прикупи акредитиве Амазон Веб Сервицес (АВС) са заражени сервери. Када је ТеамТНТ први пут привукао пажњу истраживача сајбер безбедности, циљао је на Доцкер системе који су првенствено били погрешно конфигурисани и који су имали АПИ на нивоу управљања без заштите лозинком који је био отворен за Интернет. Једном у мрежи, хакери би поставили сервере који би обављали ДДоС и операције крипто-мининга. ТеамТНТ криминална група се развија Од тада, међутим,...

Објављено на January 24, 2022 у Advanced Persistent Threat (APT)

Света вода АПТ

Холи Ватер АПТ је име дато групи сајбер криминалаца који су спровели серију напада типа водене рупе на азијску верску и етничку групу. ТТП (Тацтицс, Тецхникуес анд Процедурес) овог конкретног напада не може се приписати ниједном од већ познатих АТП (Адванцед Персистент Тхреат) актера, што је довело истраживаче до закључка да се ради о новој групи сајбер криминалаца која показује карактеристике мали и флексибилни тим хакера. Да би извршили напад из водене рупе, криминалци циљају неколико веб локација које често посећују одређене мете. Сајтови могу припадати организацијама, добротворним организацијама или утицајним појединцима који припадају циљаној групи. Све веб странице које је угрозила Света вода биле су хостоване на истом серверу и...

Објављено на January 24, 2022 у Advanced Persistent Threat (APT)

АПТ29

АПТ29 ( Адванцед Персистент Тхреат ) је хакерска група која потиче из Русије. Ова хакерска група такође делује под псеудонима Цоси Беар, Цоси Дуке, тхе Дукес и Оффице Монкеис. Сајберганг води своје порекло од злонамерног софтвера МиниДуке из 2008. године, а они континуирано побољшавају и ажурирају свој хакерски арсенал, као и стратегије напада и инфраструктуру. АПТ29 често иде на мете високе вредности широм света. Најновији напори АПТ29 усредсређени су на крађу података о вакцини против ЦОВИД-19 из медицинских институција широм света. Неки истраживачи сајбер-безбедности снажно сумњају да АПТ29 има блиске везе са руским обавештајним службама и руском Федералном службом безбедности (ФСБ), посебно. Ове недеље у 19. епизоди злонамерног...

Објављено на January 24, 2022 у Advanced Persistent Threat (APT)

Прометхиум АПТ

Хакерска група Прометхиум је АПТ (Адванцед Персистент Тхреат) која је најпознатија по комплету алата за шпијунски софтвер који се зове СтронгПити. Неки аналитичари малвера чак називају Прометхиум групу СтронгПити АПТ. Чини се да хакерска група Прометхиум углавном циља на високорангиране политичаре, војне званичнике и политичке организације. Већина кампања Прометхиум АПТ-а је концентрисана у Сирији и Турској, али се такође зна да су спроводили кампање против циљева који се налазе у Италији и Белгији. Хакерска група Прометхиум је на радару истраживача злонамерног софтвера од 2012. године и током година увели су многа ажурирања у своје пројекте. Према аналитичарима, Прометхиум АПТ је недавно поставио више од 30 потпуно нових Ц&Ц (Цомманд &...

Објављено на January 24, 2022 у Advanced Persistent Threat (APT)

Хигаиса АПТ

Хигаиса АПТ (Адванцед Персистент Тхреат) је хакерска група, која вероватно потиче са Корејског полуострва. Хакерска група Хигаиса је први пут детаљно проучавана 2019. Међутим, аналитичари злонамерног софтвера верују да је Хигаиса АПТ први пут почео са радом 2016. године, али је успео да избегне да привуче пажњу стручњака из области сајбер безбедности до 2019. Хигаиса АПТ изгледа користи оба алати за хаковање по мери, као и популарне јавно доступне претње као што су ПлугКс РАТ (тројанац за даљински приступ) и Гх0ст РАТ . Хакерска група Хигаиса има тенденцију да се углавном ослања на кампање е-поште за крађу идентитета за дистрибуцију злонамерног софтвера. Према истраживачима безбедности, у једној од најновијих операција Хигаиса АПТ-а,...

Објављено на January 24, 2022 у Advanced Persistent Threat (APT)

Цицлдек

Цицлдек АПТ (Адванцед Персистент Тхреат) су први уочили аналитичари малвера 2018. Међутим, након проучавања кампања које је спровела група Цицлдек, постало је очигледно да је АПТ вероватно активан од 2014. Већина кампања Цицлдек-а групе се спроводе у југоисточној Азији. Хакерска група тежи да јури политичаре високог профила и важна владина тела. Цицлдек хакерска група има на располагању широк избор алата за хаковање. Овај АПТ користи и алате за хаковање и легитиман софтвер у својим кампањама. Последња техника се назива алатима за живот ван земље. У једној од својих последњих операција, Цицлдек група је открила веома импресиван део малвера под називом УСБЦулприт . Овај врхунски алат за хаковање је дизајниран да инфилтрира системе са...

Објављено на January 24, 2022 у Advanced Persistent Threat (APT)

Малвер Блуе Моцкингбирд

Малвер Блуе Моцкингбирд је организација коју воде хакери чији је крајњи циљ стварање и покретање ботнет-а који би рударио криптовалуте. Ова хакерска група се први пут појавила у децембру 2019. Сервери које нападачи циљају су веома специфични - једина заједничка особина коју жртве имају је да скоро увек покрећу Телерик УИ фрамеворк заједно са променљивим АСП.НЕТ услужним програмима. То омогућава нападачима да искористе рањивост познату као ЦВЕ-2019-18935. Ова рањивост би омогућила злонамерном софтверу Блуе Моцкингбирд да постави љуску на циљани систем и стога преузме контролу над њим. Обично такви напади имају за циљ прикупљање осетљивих фајлова, поверљивих података, личних података, итд. Међутим, уместо извиђања, Блуе Моцкингбирд Малваре...

Објављено на January 24, 2022 у Advanced Persistent Threat (APT)

Пацкрат

Пацкрат сцреенсхот

Хакерска група Пацкрат је напредна трајна претња (АПТ) која је извела неколико далекосежних операција концентрисаних у Јужној Америци – Аргентини, Бразилу и Еквадору. Активност групе Пацкрат достигла је врхунац још 2015. Актер претње Пацкрат има тенденцију да спроводи операције пхисхинга и крађе података, заједно са извиђачким кампањама. Истраживачи сајбер безбедности изабрали су ово име за ову хакерску групу јер је њихов омиљени алат РАТс (тројанци за даљински приступ). Чини се да је већина РАТ-ова које користи Пацкрат група оно што се често назива злонамерним софтвером као робом. То значи да се хакерски алати које користи група Пацкрат углавном купују или изнајмљују. Чини се да се...

Објављено на January 24, 2022 у Advanced Persistent Threat (APT)

РАТицате

Стручњаци за малвер уочили су нову хакерску групу за коју се чини да је специјализована за РАТ-ове (тројанце за даљински приступ). Због тога је група за сајбер криминал добила име РАТицате. Међутим, хакерска група РАТицате користи друге претње, као што су бацкдоор и инфокрадице. Група РАТицате се први пут појавила 2019. године и од тада је извела бројне нападе високог профила. Група РАТицате се ослања на јединствену инфраструктуру за све своје нападе, без обзира на примењене алате за хаковање. Ово је омогућило аналитичарима малвера да утврде да је између новембра 2019. и јануара 2020. хакерска група РАТицате извела пет великих РАТ операција. Већина кампања групе РАТицате концентрисана је у Јужној Кореји, Европи и на Блиском истоку....

Објављено на January 24, 2022 у Advanced Persistent Threat (APT)

Цхарминг Киттен АПТ

Шармантно маче , такође познато као АПТ35, је напредна упорна претња, хакерска група за коју се сумња да има везе са Ираном. Група је позната и под другим именима: Пхоспхорус, Ајак Сецурити Теам и Невсцастер Теам. Запажено је да Шармантно маче има политички мотивисане кампање, али и оне мотивисане финансијским разлозима. Они циљају на активисте за људска права, медијске организације и академски сектор. Већина њихових кампања је инсистирала на нападима на Уједињено Краљевство, Сједињене Државе, Иран и Израел. Кампање за шармантне мачиће Једна од експанзивнијих операција које је предузела хакерска група спроведена је против ХБО-а 2017. Сајбер криминалци су процурили око терабајта података са личним подацима о особљу компаније, предстојећим...

Објављено на January 24, 2022 у Advanced Persistent Threat (APT)

Лазарус АПТ

Лазарус група, позната и под називима Вхоис Теам или Чувари мира, је група сајбер криминалаца састављена од неодређеног броја појединаца. Они су у почетку били група криминалаца, али су због своје природе, метода и претњи на вебу класификовани као напредна трајна претња. Заједница сајбер безбедности их има под другим именима, као што су Цинк и ХИДДЕН ЦОБРА . Најранији пример Лазарус АПТ напада била је 'Операција Троја', која се одвијала између 2009. и 2012. Кампања се фокусирала на дистрибуирани напад ускраћивања услуге (ДДоС) који је пуцао на јужнокорејску владу у Сеулу. Они су били одговорни за нападе 2011. и 2013. године, вероватно и за напад на Јужну Кореју 2007. године. Примећено је да су били укључени у напад на Сони...

Објављено на January 24, 2022 у Advanced Persistent Threat (APT)

Патцхворк АПТ

Хакерска група Патцхворк је АПТ (Адванцед Персистент Тхреат) која се први пут појавила на радарима аналитичара злонамерног софтвера још 2015. Већина кампања Патцхворк АПТ-а је концентрисана у југоисточној Азији. Међутим, ретко, патцхворк хакерска група ће деловати и у другим регионима света. Ова хакерска група носи много имена - Операција Мамурлук, Вицерои Тигар, Дроппинг Елепхантс, МОНСООН, Неон и Цхинастратс. Већина Патцхворк АПТ операција су извиђачке кампање против високопрофилних циљева. Обично, хакерска група Патцхворк ексфилтрира податке као што су поверљиви документи, акредитиви за пријаву, личне активности, итд. Истраживачи злонамерног софтвера спекулишу да Патцхворк АПТ вероватно потиче из Индије, јер изгледа да имају...

Објављено на January 24, 2022 у Advanced Persistent Threat (APT)