"Лаборатория Касперского" выявила кампанию кибершпионажа против сотрудников государственных и военных организаций по всему миру

По мнению данным «Лаборатории Касперского», с июня 2019 возраст по июнь 2020 года группа Transparent Tribe , использующая к проведения кампаний кибершпионажа троянец удалённого доступа Crimson , атаковала больше тысячи целей в 27 странах. В основном жертвы располагались в Афганистане, Пакистане, Индии, Иране и Германии. Атаки начинались с распространения вредоносных документов Microsoft Office в фишинговых письмах. Чаще чем) Transparent Tribe использует зловред . NET RAT , или Crimson . Сие троянец удалённого доступа, который состоит с различных компонентов и позволяет атакующим производить держи заражённых устройствах многочисленные действия: манипулировать файлами держи дисках, создавать скриншоты, подслушивать и подглядывать сквозь встроенные в устройстве микрофоны и камеры, а также обворовывать файлы со съёмных носителей. Группа Transparent Tribe да известна как Projectm и Mythic Leopard. Симпатия проводит масштабные кампании кибершпионажа с 2013 лета, а «Лаборатория Касперского» следит за её деятельностью с 2016 возраст. Несмотря на то что тактики и техники группы остаются неизменными в настроенность многих лет, атакующие постоянно совершенствуют кровный основной инструмент: эксперты находят новые, вперед неизвестные компоненты троянца Crimson . «Автор видим, что группа Transparent Tribe числом-прежнему очень активна. С июня 2019 годы продолжается масштабная кампания, направленная на военных и дипломатов, в рамках которой в (видах проведения вредоносных операций и совершенствования инструментов используется обширная инфраструктура. (товарищей) продолжает инвестировать в свой главный инструмент, ради получать с его помощью конфиденциальные данные и следить за частными компаниями и государственными организациями. Наша сестра полагаем, что активность Transparent Tribe останется в такой степени же высокой, и будем продолжать следить после её деятельностью», — комментирует Юрий Наместников, администратор российского исследовательского центра «Лаборатории Касперского». Подробная исходны данные об индикаторах компрометации, относящихся к этой группе, включительно хеши файлов и серверы C 2, доступна в портале Kaspersky Threat Intelligence Portal .

 

Основа: mirtesen

Похожая запись