Microsoft опубликовала результаты исследования, в котором рассказывается о деятельности российской киберпреступной группы Seashell Blizzard, также известной как "кампания BadPilot". Эта группа совершала глобальные взломы, чтобы дать возможность Seashell Blizzard атаковать важные цели и выполнять специальные сетевые операции. Деятельность кампании BadPilot была обнаружена в различных секторах, таких как энергетика, нефть и газ, телекоммуникации, судоходство и международные правительства.
Seashell Blizzard APT
Seashell Blizzard начала свою деятельность в 2021 году и использовала различные методы для получения доступа, сбора данных и выполнения команд. Группа также совершала успешные кибератаки в Украине, а также на международные организации, участвующие в геополитически важных процессах или оказывающие поддержку Украине. Компания Microsoft отслеживает деятельность Seashell Blizzard и предоставляет информацию пострадавшим клиентам, чтобы помочь им обеспечить безопасность своих систем.
Seashell Blizzard проводит различные операции, включая шпионаж, информационные операции и кибератаки. Группа уже много лет активно действует и демонстрирует высокий уровень мастерства в получении доступа к приоритетным компьютерным сетям. Они также имеют опыт в проведении разрушительных атак, в том числе на промышленные системы управления.
Indicators of Compromise
IPv4
- 103.201.129.130
- 104.160.6.2
- 148.251.53.222
- 195.26.87.209
- 89.149.200.91
Domains
- cloud-sync.org
- hwupdates.com
Emails
- [email protected]
- [email protected]
- [email protected]
- [email protected]
- [email protected]
- [email protected]
SHA256
- 17738a27bb307b3cb7bd571934a398223e170842005f1725c46c7075f14e90fe
- 636e04f0618dd578d107f440b1cf6c910502d160130adae5e415b2dd2b36abcb
- 68c7aab670ee9d7461a4a8f06333994f251dc79813934166421091e2f1fa145c
- 9f3d8252e8f3169751a705151bdf675ac194bfd8457cbe08e1f3c17d7e9e9be2
- b38f1906680c80e1606181b3ccb8539dab5af2a7222165c53cdd68d09ec8abb0
- b9ef2e948a9b49a6930fc190b22cbdb3571579d37a4de56564e41a2ef736767b
- c7379b2472b71ea0a2ba63cb7178769d27b27e1d00785bfadac0ae311cc88d8b
- cab97e837a3fc095bf59703574cbfa7e60fb10991101ba9bfc9bbf294c18fd97