Перейти к основному содержанию
поиск
ЛЮБОПЫТСТВО

APT: Преступники использовали угон самолетов и поддельные утечки

«APT, постоянные продвинутые угрозы, обнаруженные во втором квартале 2019 года, были нацелены или исходили из таких стран, как Ближний Восток и Южная Корея. Большинство атак были сосредоточены на кибершпионаже или деятельности, направленной на получение экономической прибыли. Однако по крайней мере одна из обнаруженных кампаний была предназначена для распространения ложных новостей.

 

В мае исследователи проанализировали утечку, возникшую в результате очевидной кибершпионажа, совершенного иранской организацией, и пришли к выводу, что преступной группой, стоящей за атакой, была Hades, группа, также связанная с ExPetr и кибератакой, нацеленной на Зимние Олимпийские игры 2018 года.

 

Во втором квартале 2019 года исследователи наблюдали за некоторыми интересными действиями на Ближнем Востоке известных киберпреступников, говорящих на персидском языке, таких как OilRig и MuddyWater. Среди этих действий были обнаружены утечки онлайн-новостей, касающихся активов, таких как коды, инфраструктуры, сведения о группе и предполагаемых жертвах. Утечки исходили из разных источников, но распространялись друг за другом в течение нескольких недель. Третья онлайн-утечка, в которой была опубликована информация, касающаяся организации под названием «институт RANA», была опубликована на персидском языке на веб-сайте под названием «Скрытая реальность». Анализ, проведенный исследователями «Лаборатории Касперского» на использованных материалах, инфраструктуре и специализированном веб-сайте, позволил сделать вывод, что эта утечка может быть связана с преступной группировкой Аида. Аид - та же преступная группа, которая стоит за инцидентом с OlympicDestroyer, нацеленным на Зимние Олимпийские игры 2018 года, а также за червем ExPetr и различными кампаниями дезинформации, такими как утечка электронных писем, связанных с президентской избирательной кампанией Эммануэля Макрона во Франции в 2017 году.

 

Другие основные моменты из отчета о тенденциях APT за 2 квартал 2019 года:

Русскоязычные преступные группировки продолжают совершенствовать и постоянно выпускать новые инструменты и начинать новые операции. Например, с марта Zebrocy, похоже, обратил свое внимание на события, официальных лиц, дипломатов и военных Пакистана и Индии, а также поддерживал постоянный доступ к местным и удаленным правительственным сетям Центральной Азии. Атаки Turla продолжали представлять собой быстро развивающийся набор инструментов и, в одном важном случае, очевидный захват инфраструктуры, принадлежащей OilRig.

Активность в отношении Кореи оставалась высокой, в то время как в остальной части Юго-Восточной Азии этот вид деятельности был меньше, чем в предыдущие кварталы. Среди операций, о которых будет сообщено, атака группы Lazarus, нацеленной на компанию мобильных игр в Южной Корее, и кампания BlueNoroff, подгруппы Lazarus, которая вместо этого нацелена на банк, расположенный в Бангладеш, и криптовалютное программное обеспечение.

 

Исследователи также наблюдали активную кампанию против правительственных агентств Центральной Азии, проводимую китайской APT-группой SixLittleMonkeys с использованием новой версии троянца Microcin и RAT (названного HawkEye).

 

Второй квартал 2019 года показывает, насколько запутанным и неясным стал ландшафт угроз и как часто все выглядит иначе, чем на самом деле. Среди прочего, мы наблюдали, как один автор угрозы захватил инфраструктуру небольшой группы, и обнаружили, что другая группа использует различные утечки в Интернете для распространения дезинформации и подрыва доверия к раскрытым активам. Тех, кто занимается безопасностью, нельзя вводить в заблуждение, и они должны уметь восстанавливать факты и получать истинную информацию об угрозах, на которой основана кибербезопасность. Как всегда, важно отметить, что видимость, которую мы можем иметь, не является полной, и есть действия, которые мы еще не обнаружили или еще не полностью изучены, поэтому защита от известных и неизвестных угроз остается жизненно важной для всех. "

 

 

#digife #website #website #ecommerce #ecommerce #webdesign #seo #digitalmarketing #graphicdesign #business #websitedesign #webdevelopment #webdesigner #branding #webdeveloper #socialmediamarketing #entrepreneur #startup #digital #malware #hacker #hacking #security #virus #cybercrime #antivirus #cyberattack #spyware

 

Источник http://bit.ly/2zpTWZJ

© 2022 Электронная торговля и веб-сайты DigiFe Феррара