Постоянная серьезная угроза (advanced persistent threat, APT)
Постоянная серьезная угроза (advanced persistent threat, APT)
Летом 2023 года компания Avast обнаружила кампанию, в которой группа Lazarus направляла сфабрикованные предложения о работе на конкретных людей в азиатском регионе. Атаки были направлены на людей с техническим образованием. Исследования показали, что атаки использовали уязвимые драйверы и руткит-методы
В Индии наблюдается рост кибератак со стороны Advanced Persistent Threat (APT), связанных с Пакистаном. Команда Seqrite Labs APT обнаружила увеличение кампаний SideCopy, использующих RAT AllaKore, и Transparent Tribe (APT36), использующих RAT Crimson. Кроме того, появились новые spear-phishing кампании
Microsoft Threat Intelligence предоставила результаты своего многолетнего расследования деятельности российского угрожающего агента, известного как Forest Blizzard (STRONTIUM).
Согласно отчету IBM X-Force, в апреле 2024 года наблюдается новая волна активности Hive0051 (также известного как UAC-0010, Gamaredon). Эта активность включает новые версии вредоносного ПО Gamma, которое было впервые обнаружено в ноябре 2023 года. Исследование проникновений, связанных с этой активностью
В рамках этой кампании злоумышленники рассылали фишинговые письма от имени федерального агентства, чтобы обманом заставить пользователей открыть вредоносные вложения. Письма содержали легитимный документ, чтобы пользователи чувствовали себя более непринужденно, и соблазняли их открыть защищенный паролем архив.
APT-группа ToddyCat специализируется на краже конфиденциальной информации с хостов, прежде всего правительственных организаций в регионе Азиатско-Тихоокеанского региона. В процессе исследования было выявлено, что группа собирает данные в промышленных масштабах, поэтому им требуется максимальная автоматизация
В марте 2024 года Украинский Центр реагирования на компьютерные инциденты CERT-UA разоблачил злонамеренные действия группировки Sandworm, которые направлены на нарушение работы информационно-коммуникационных систем (ИКС) около 20 предприятий в сфере энергетики, водоснабжения и теплоснабжения в 10 регионах Украины.
Аналитики BlackBerry обнаружили фишинговую кампанию группы FIN7, которая была направлена на крупного производителя автомобилей в США. Группа использовала бесплатный инструмент для сканирования IP-адресов, чтобы запустить бэкдор Anunak и получить доступ к корпоративной сети.
TA427 - угроза, связанная с Северной Кореей, известна тем, что использует сложные тактики социальной инженерии и веб-маяки для разведки. TA427 участвует в доброкачественных кампаниях по завязыванию разговоров для сбора стратегической информации, связанной с внешнеполитическими инициативами США и Южной Кореи.
Специалисты по анализу угроз компании F.A.C.C.T. обнаружили вредоносный файл, связанный с кибершпионской группой Core Werewolf. Файл представляет собой самораспаковывающийся архив 7zSFX, который скрытно устанавливает и запускает легитимную программу удаленного доступа UltraVNC.