Implant
Исследователи ThreatFabric получили доказательства того, что система LightSpy была нацелена на компьютеры Mac с использованием уязвимости WebKit в Safari. Они обнаружили, что эксплойт для macOS был опубликован автором и использовался для доставки имплантов на зараженные системы.
Программа-шпион LightSpy снова появилась на арене, нацеливаясь на людей в Южной Азии. Она имеет модульную структуру и широкий спектр возможностей, включая кражу файлов, запись аудио, сбор данных, доступ к системе и другие. Комментарии в коде и сообщения об ошибках указывают на возможное китайское происхождение
Исследователи ESET представили анализ атаки, осуществленной ранее не раскрывавшимся китайским агентом угроз, которого ESET назвали Blackwood и который действует по меньшей мере с 2018 года. Злоумышленники поставляют сложный имплант, который назвали NSPX30, с помощью атак "противник посередине" (AitM)
ThreatFabric обнаружила ядро Android-импланта LightSpy (он же DragonEgg) и набор из 14 плагинов, которые отвечают за утечку конфиденциальных данных.
Компания Cisco Talos обнаружила новый пакет вторжений, названный ею "ShroudedSnooper" и состоящий из двух новых имплантов "HTTPSnoop" и "PipeSnoop", нацеленных на телекоммуникационные компании на Ближнем Востоке.
Check Point Research (CPR) отслеживает активность китайских угроз, направленных на министерства иностранных дел и посольства в Европе.
Исследуя операцию "Триангуляция", Kaspersky Lab поставили перед собой цель восстановить как можно больше частей цепочки эксплуатации. На достижение этой цели ушло около полугода, и после того, как сбор цепочки был завершен, Kaspersky приступили к углубленному анализу обнаруженных этапов.
Check Point Research (CPR) рассказала про вредоносный имплант прошивки для маршрутизаторов TP-Link, позволяющий злоумышленникам получить полный контроль над зараженными устройствами и доступ к скомпрометированным сетям, уклоняясь от обнаружения. CPR приписывает атаки китайской государственной APT-группе "Camaro Dragon".
Недавно Exatrack обнаружили новое необнаруженное семейство имплантатов, нацеленное на серверы Linux, которое мы назвали Mélofée.
Распространение Cobalt Strike в начале 2020-х годов было бесспорным, а его воздействие - неоспоримым. В ответ на этот вызов стратегии обнаружения защитников неуклонно развивались. Следовательно, принятие решений угрожающими субъектами в отношении инструментария, вероятно, также эволюционирует.