Raport Kaspersky: Grupurile de spionaj cibernetic folosesc, din ce în ce mai mult, noi instrumente pentru atacuri

Activitatea grupurilor APT (Advanced Persistent Threat) a arătat o creştere a numărului de instrumente noi de atac şi tendinţa de diversificare a acestora, pe parcursul trimestrului III din 2019, arată cel mai nou raport întocmit de Kaspersky, dat publicităţii vineri, scrie Agerpres. 

Documentul experţilor relevă faptul că modificări semnificative au fost observate, de exemplu, în cazul Turla (grupare cunoscută şi ca Venomous Bear, Uroburos şi Waterbug). Astfel, în timp ce investiga activităţi din Asia Centrală, Kaspersky a identificat un nou backdoor care i-a fost atribuit acestui grup APT.

"Programul malware, denumit "Tunnus" este un backdoor .NET, cu posibilitatea de a rula comenzi sau de a efectua acţiuni asupra fişierelor pe un sistem infectat şi de a trimite rezultatele către serverele sale de comandă şi control. Până în prezent, infrastructura a fost construită folosind site-uri compromise cu instalaţii Wordpress vulnerabile. Conform telemetriei companiei, activitatea Tunnus a început în martie şi continuă", notează specialiştii.

De asemenea, atacatorii din grupul HoneyMyte (cunoscut şi ca Temp.Hex şi Mustang Panda), activ de câţiva ani, a adoptat diferite tehnici pentru a-şi efectua atacurile în ultimii doi ani şi s-a concentrat pe diverse profiluri de victime.

"Această campanie a vizat entităţi guvernamentale din Myanmar, Mongolia, Etiopia, Vietnam şi Bangladesh. Atacurile s-au bazat pe un număr variat de instrumente. Pentru că vizau organizaţii guvernamentale legate de gestionarea resurselor naturale din Myanmar şi o mare organizaţie din Africa, este posibil ca una dintre principalele motivaţii ale HoneyMyte să fie colectarea de informaţii geo-politice şi economice", se menţionează în raport.

Potrivit sursei citate, pornind de la o analiză publicată, în luna august, de Dragos, intitulată "Rezumatul ameninţărilor din domeniul petrol şi gaze", se aduce în prim plan un presupus nou grup de atacatori, botezat "Hexane". În cadrul analizei se precizează că "Hexane" a fost identificat în mai 2019, fiind asociat cu OilRig şi Chrysene.

Raportul tendinţelor APT pentru trimestrul al treilea din acest an rezumă concluziile rapoartelor de informaţii despre ameninţări disponibile doar pentru abonaţii Kaspersky, care includ indicatorii de compromitere şi reguli Yara pentru a ajuta investigaţia şi "vânătoarea" de malware.

Un atac APT (Advanced Persistent Threat) este un atac informatic ultra-sofisticat prin care o entitate poate obţine accesul neautorizat la un sistem-ţintă, şi poate rămâne mult timp neidentificat. Scopul unui atac de acest tip este acela de a extrage informaţii sensibile şi de a spiona.

Kaspersky, companie globală de securitate cibernetică fondată în anul 1997, are în portofoliu peste 400 de milioane de utilizatori individuali şi 270.000 de companii client.

Google News icon  Fiți la curent cu ultimele noutăți. Urmăriți DCNews și pe Google News

Cele mai noi știri
Cele mai citite știri

Copyright 2024 SC PRESS MEDIA ELECTRONIC SRL. Toate drepturile rezervate. DCNews Proiect 81431.

Comandă acum o campanie publicitară pe acest site: [email protected]


cloudnxt2
YesMy - smt4.5.3
pixel