Лотус Блоссом АПТ

Лотус Блоом АПТ (Адванцед Персистент Тхреат) је хакерска група која потиче из Кине. Овај АПТ је такође познат под псеудонимом ДРАГОНФИСХ. Стручњаци за малвер први пут су уочили хакерску групу Лотус Блоом још 2015. године. У овој раној кампањи, Лотус Блоом АПТ је против својих циљева применио алат за хаковање познат као Елисе Малваре. Лотус Блоом АПТ има тенденцију да се бори за владиним институцијама или одбрамбеним извођачима. Лотус Блоом АПТ је био активан у последње три године, посебно – познато је да је ова хакерска група покренула преко 50 одвојених напада у овом временском оквиру. Лотус Блоом АПТ је циљао организације које се налазе на Филипинима, Тајвану, Хонг Конгу, итд. Најчешће коришћени метод пропагације од стране Лотус Блоом...

Објављено на January 24, 2022 у Advanced Persistent Threat (APT)

Наикон АПТ

Наикон АПТ сцреенсхот

Наикон је назив АПТ (Адванцед Персистент Тхреат) за који се верује да потиче из Кине. Хакерска група Наикон је први пут примећена пре више од једне деценије, далеке 2010. Наикон АПТ је доспео на насловне стране 2015. када су истраживачи малвера открили инфраструктуру коју користе сајбер преваранти. Захваљујући овом разоткривању, један од чланова хакерске групе Наикон је ухваћен од стране органа реда. Након овог гафа, аналитичари за сајбер безбедност претпоставили су да је Наикон АПТ престао са радом. Међутим, хакерска група Наикон се недавно поново појавила са Ариа-боди бацкдоор тројанцем – новом претњом која има мноштво функција. Ниакон напада покушај да избегне откривање Наикон АПТ је...

Објављено на January 24, 2022 у Advanced Persistent Threat (APT)

АПТ27

АПТ27 (Адванцед Персистент Тхреат) је назив хакерске групе која потиче из Кине и тежи да јури на мете високог профила. АПТ27 је такође познат под разним другим псеудонима, укључујући Емиссари Панда, ЛуцкиМоусе и БронзеУнион. Међу најпознатијим кампањама које спроводи АПТ27 су њихови напади усмерени на одбрамбене извођаче Сједињених Држава. Друге популарне операције АПТ27 укључују кампању против бројних компанија које послују у финансијском сектору, као и напад покренут на центар података који се налази у Централној Азији. Алати за хаковање у оружју АПТ27 укључују претње које би им омогућиле да изводе извиђачке операције, прикупљају осетљиве датотеке са зараженог хоста или преузимају компромитовани систем. Истраживачи сајбер безбедности...

Објављено на January 24, 2022 у Advanced Persistent Threat (APT)

Назар АПТ

Хакерска група Назар је недавно откривена АПТ (Адванцед Персистент Тхреат). Истраживачи злонамерног софтвера верују да је ова хакерска група можда део злогласног АПТ37. Ова друга је хакерска група са седиштем у Кини, која је такође позната под псеудонимом Емиссари Панда. У 2017. дошло је до цурења информација од стране хакерске групе Схадов Брокерс, која је укључивала неке занимљиве детаље о активностима и хакерском арсеналу Назар АПТ-а. Према цурењу информација из Схадов Брокерс-а, хакерска група Назар је вероватно активна већ деценију – још од 2010. Чини се да се већина мета Назар АПТ налази у Ирану. У десет година колико је Назар АПТ активан, хакерска група је ажурирала свој арсенал алата и често је редовно мењала своје мете. Међу...

Објављено на January 24, 2022 у Advanced Persistent Threat (APT)

ВиндСхифт АПТ

Мит да Мац рачунари не добијају вирусе је управо то: мит. Реалност је да су Мац вируси само мање уобичајени. Они и даље постоје, али хакерске групе не сматрају њихово стварање приоритетом. Међутим, с времена на време дође група као што је ВиндСхифт. ВиндСхифт је оно што се сматра АПТ (Адванцед Персистент Тхреат). То су групе којих су истраживачи безбедности свесни и које прате. Инфраструктура, алати и циљеви АПТ-а су генерално добро познати јер се тако пажљиво испитују. Неке групе су прикривеније и способне да раде тихо без праћења. Теже је пазити на те групе. ВиндСхифт је једна од тих група и, према истраживачима, ради најраније од 2017. ВиндСхифт АПТ се првенствено фокусира на извиђачке операције. Група се бавила великим циљевима као...

Објављено на January 24, 2022 у Advanced Persistent Threat (APT)

Вициоус Панда

Вициоус Панда сцреенсхот

Последњих месеци било је неколико прича о сајбер криминалцима који користе веома стварну претњу коронавируса за ширење малвера и рансомвера . Ове претње су пропагиране по целом свету, али их је било много посебно из Кине. До те мере да је кинеска хакерска група Вициоус Панда коју спонзорише држава почела да шири сопствени малвер путем коронавируса. Информације о нападу потичу од Цхецк Поинт-а, који је објавио истраживање које показује да је кинески АПТ „оружао” легитимне информације о коронавирусу како би ширио свој злонамерни малвер у масе. Други напад Напад Вициоус Панда је заправо друга велика кампања злонамерног софтвера повезана са вирусом корона (ЦОВИД-19) која је изашла из Кине у...

Објављено на January 24, 2022 у Advanced Persistent Threat (APT)

АПТ41

АПТ41 (Адванцед Персистент Тхреат) је хакерска група за коју се верује да потиче из Кине. Такође су познати под псеудонимом Виннти Гроуп. Ово име су им дали стручњаци за малвер, а дошло је од једног од њихових најозлоглашенијих хакерских алата под називом Виннти бацкдоор Тројан, који је први пут примећен још 2011. Ова група за хакере је изгледа углавном финансијски мотивисана. Углавном циља на индустрију игара За разлику од већине хакерских група високог профила које имају тенденцију да циљају индустрије од великог значаја као што су војна, фармацеутска, енергетска, итд., Виннти Група радије прати компаније које послују у индустрији игара. Чак је и њихов први најпопуларнији алат за хаковање, Виннти бацкдоор тројанац, пропагиран путем...

Објављено на January 24, 2022 у Advanced Persistent Threat (APT)

АПТ37

АПТ37 (Адванцед Персистент Тхреат) је хакерска група која ће вероватно деловати из Северне Кореје. Стручњаци спекулишу да би АПТ37 могла директно да финансира влада Северне Кореје. Ова хакерска група је такође позната као СцарЦруфт. До 2017. АПТ37 је концентрисао скоро све своје напоре на циљеве лоциране у Јужној Кореји. Међутим, 2017. године хакерска група је почела да шири свој домет и почела да покреће кампање у другим источноазијским државама као што су Јапан и Вијетнам. АПТ37 је такође имао мете лоциране на Блиском истоку. Познато је да хакерска група сарађује и са другим злобним актерима. АПТ37 је намењен унапређењу интереса Северне Кореје, па су њихове мете обично високог профила. Хакерска група тежи да циља индустрије повезане са...

Објављено на January 24, 2022 у Advanced Persistent Threat (APT)

АПТ35

АПТ35 сцреенсхот

АПТ35 (Адванцед Персистент Тхреат) је хакерска група за коју се верује да потиче из Ирана. Ова хакерска група је такође позната под неколико других алијаса – Невсцастер Теам, Пхоспхорус, Цхарминг Киттен и Ајак Сецурити Теам. Хакерска група АПТ35 обично је укључена како у политички мотивисане кампање, тако иу оне финансијски мотивисане. Хакерска група АПТ35 тежи да концентрише своје напоре против актера укључених у активизам за људска права, разних медијских организација и углавном академског сектора. Већина кампања се спроводи у Сједињеним Државама, Израелу, Ирану и Великој Британији. Популарне АПТ35 кампање Једна од најозлоглашенијих операција АПТ35 је она која је спроведена против ХБО-а...

Објављено на January 19, 2022 у Advanced Persistent Threat (APT)

АПТ28

АПТ28 сцреенсхот

Свет сајбер криминала није само хакери и лоши актери који траже брзи новац, ширећи по пхисхинг нежељеним имејловима. Постоји друга врста претњи које превазилазе профитни рансомваре или досадне вирусе. Те групе се обично називају актери напредне трајне претње или АПТ. Највећа разлика између АПТ-а и групе хакера који шире злонамерни софтвер је у томе што је АПТ најчешће организација коју спонзорише држава, чије се акције обично користе за инфилтрирање у високопрофилне, често владине мреже, и извлачење осетљивих или поверљивих информација. „Упорни“ део дефиниције подразумева да актери у групи имају дефинисане, дугорочне циљеве и да не траже само хит-анд-бек новчану добит, држећи ниски профил...

Објављено на January 19, 2022 у Advanced Persistent Threat (APT)

АПТ33

АПТ33 (Адванцед Персистент Тхреат) датира из 2013. Истраживачи злонамерног софтвера верују да хакерска група потиче из Ирана и да ће вероватно бити спонзорисана од стране државе. Чини се да су напори хакерске групе АПТ33 концентрисани на унапређење интереса иранске владе, јер имају тенденцију да циљају конкурентске индустрије страних земаља често у области ваздухопловства, одбране и хемикалија. Већина њихових кампања се концентрише на три одређена региона – Саудијску Арабију, Сједињене Државе и Јужну Кореју. Није неуобичајено да владе спонзоришу хакерске групе и запошљавају их за шпијунажу и разне друге активности. Последњи напад усмерен на Саудијску Арабију АПТ33 улаже доста труда да остане анониман јер често мењају своје хакерске алате...

Објављено на January 17, 2022 у Advanced Persistent Threat (APT)

АПТ34

АПТ34 (Адванцед Персистент Тхреат) је хакерска група са седиштем у Ирану која је такође позната као ОилРиг, Хелик Киттен и Греенбуг. Стручњаци за малвер верују да хакерску групу АПТ34 спонзорише иранска влада и да се користи за унапређење иранских интереса на глобалном нивоу. Хакерска група АПТ34 је први пут примећена још 2014. Ова хакерска група коју спонзорише држава има тенденцију да циља стране корпорације и институције у енергетској, финансијској, хемијској и одбрамбеној индустрији. Делује на Блиском истоку Активност АПТ34 концентрисана је углавном у региону Блиског истока. Често би хакерске групе искористиле познате експлоатације у застарелом софтверу. Међутим, АПТ34 радије пропагира своје претње користећи технике друштвеног...

Објављено на January 17, 2022 у Advanced Persistent Threat (APT)

АПТ10

АПТ10 је напредна трајна претња, криминална група која је одговорна за бројне дигиталне злочине. АПТ као што је АПТ10 изводе продужене нападе на одређене мете и често их подржавају владе или велики ресурси. Чини се да је сврха напада АПТ10 шпијунажа, да се добију привилеговане информације од циљаних појединаца и институција. Врло је вероватно да је АПТ10 повезан са кинеском владом и да је одговоран за бројне нападе на различите наводне противнике кинеске владе. АПТ10 је активан од 2009 Истраживачи безбедности рачунара већ неко време посматрају АПТ10, што им је омогућило да добију информације о томе како АПТ10 функционише и које су њихове мете. АПТ10 има бројна имена, али је познат по овом систему нумерисања како се тренутно слажу разни...

Објављено на January 17, 2022 у Advanced Persistent Threat (APT)

АПТ32

АПТ32, такође познат као ОцеанЛотус Гроуп, није нов у сценарију претње. Његове нападе су почели да пријављују истраживачи безбедности од 2014. Главне мете напада АПТ32 су владини субјекти различитих земаља, новинари, приватна предузећа и људи који се противе званичне политике. Пријављени су напади АПТ32 у Камбоџи, Филипинима, Вијетнаму и Лаосу, што указује на то да је група АПТ32 са седиштем у Вијетнаму. Да би се избегао откривање, АПТ32 напад укључује бескорисни код тако да ће безбедносни програми бити преварени. За размену информација са својим командним и контролним сервером, АПТ32 користи порт 80. АПТ32 напад може прикупити податке за пријаву коришћењем ГетПассворд_к64 и Мимикатз . Такође извршава оригиналне извршне датотеке из...

Објављено на January 17, 2022 у Advanced Persistent Threat (APT)

'МуддиВатер' АПТ

'МуддиВатер' АПТ је криминална група која изгледа да има седиште у Ирану. АПТ је скраћеница за „Адванцед Персистент Тхреат“, термин који истраживачи безбедности рачунара користе за ове врсте криминалних група. Снимци екрана са злонамерног софтвера повезаног са 'МуддиВатер' АПТ-ом указују на то да се њихова локација налази у Ирану и да је вероватно спонзорисана од стране њихове владе. Чини се да су главне активности АПТ-а 'МуддиВатер' усмерене ка другим земљама Блиског истока. АПТ напади 'МуддиВатер' циљани су на амбасаде, дипломате и владине званичнике и могу бити фокусирани на пружање друштвено-политичке предности. АПТ напади 'МуддиВатер' у прошлости су такође били на мети телекомуникационих...

Објављено на January 14, 2022 у Advanced Persistent Threat (APT)