ToddyCat
APT-группа ToddyCat специализируется на краже конфиденциальной информации с хостов, прежде всего правительственных организаций в регионе Азиатско-Тихоокеанского региона. В процессе исследования было выявлено, что группа собирает данные в промышленных масштабах, поэтому им требуется максимальная автоматизация
ToddyCat - это активная APT-группировка. Она начала свою деятельность в декабре 2020 года и за это время совершила множество атак на высокопоставленные организации в Европе и Азии.
Компания Check Point Research отслеживает продолжающуюся кампанию под названием "Stayin' Alive", которая действует как минимум с 2021 года. Кампания действует в Азии, ориентируясь в основном на телекоммуникационную отрасль и правительственные организации. Кампания состоит в основном из программ-загрузчиков
ToddyCat - это продвинутый APT-агент. Группа начала свою деятельность в декабре 2020 года и за это время совершила множество атак на высокопоставленные организации в Европе и Азии.
IOC
ToddyCat - относительно новый APT-актор, ответственный за многочисленные атаки, обнаруженные с декабря 2020 года на высокопоставленные организации в Европе и Азии. Главными отличительными признаками являются два ранее неизвестных инструмента, которые мы называем "бэкдор Samurai" и "троян Ninja".