RAPORT KASPERSKY

Grupurile de spionaj cibernetic folosesc instrumente noi mai multe şi diversificate

21 oct. 2019 Companii
F.A
Grupurile de spionaj cibernetic folosesc instrumente noi mai multe şi diversificate

Activitatea grupurilor APT (Advanced Persistent Threat) a arătat o creştere a numărului de instrumente noi de atac şi tendinţa de diversificare a acestora, pe parcursul trimestrului al treilea din 2019, arată cel mai nou raport întocmit de Kaspersky, dat publicităţii vineri.

Documentul relevă faptul că modificări semnificative au fost observate, de exemplu, în cazul Turla (grupare cunoscută şi ca Venomous Bear, Uroburos şi Waterbug). Astfel, în timp ce investiga activităţi din Asia Centrală, Kaspersky a identificat un nou backdoor care i-a fost atribuit acestui grup APT.

"Programul malware, denumit Tunnus, este un backdoor.NET, cu posibilitatea de a rula comenzi sau de a efectua acţiuni asupra fişierelor pe un sistem infectat şi de a trimite rezultatele către serverele sale de comandă şi control. Până în prezent, infrastructura a fost construită folosind site-uri compromise cu instalaţii Wordpress vulnerabile. Conform telemetriei companiei, activitatea Tunnus a început în martie şi continuă", notează specialiştii.

De asemenea, atacatorii din grupul HoneyMyte (cunoscut şi ca Temp.Hex şi Mustang Panda), activ de câţiva ani, a adoptat diferite tehnici pentru a-şi efectua atacurile în ultimii doi ani şi s-a concentrat pe diverse profiluri de victime.

"Această campanie a vizat entităţi guvernamentale din Myanmar, Mongolia, Etiopia, Vietnam şi Bangladesh. Atacurile s-au bazat pe un număr variat de instrumente. Pentru că vizau organizaţii guvernamentale legate de gestionarea resurselor naturale din Myanmar şi o mare organizaţie din Africa, este posibil ca una dintre principalele motivaţii ale HoneyMyte să fie colectarea de informaţii geo-politice şi economice", se menţionează în raport.

Potrivit sursei citate, pornind de la o analiză publicată, în luna august, de Dragos, intitulată "Rezumatul ameninţărilor din domeniul petrol şi gaze", se aduce în prim plan un presupus nou grup de atacatori, botezat "Hexane". În cadrul analizei se precizează că "Hexane" a fost identificat în mai 2019, fiind asociat cu OilRig şi Chrysene.

Raportul tendinţelor APT pentru trimestrul al treilea din acest an rezumă concluziile rapoartelor de informaţii despre ameninţări disponibile doar pentru abonaţii Kaspersky, care includ indicatorii de compromitere şi reguli Yara pentru a ajuta investigaţia şi "vânătoarea" de malware.

Un atac APT (Advanced Persistent Threat) este un atac informatic ultra-sofisticat prin care o entitate poate obţine accesul neautorizat la un sistem-ţintă, şi poate rămâne mult timp neidentificat. Scopul unui atac de acest tip este acela de a extrage informaţii sensibile şi de a spiona, arată Agerpres.

Kaspersky, companie globală de securitate cibernetică fondată în anul 1997, are în portofoliu peste 400 de milioane de utilizatori individuali şi 270.000 de companii client.


Opinia cititorului

Articole din aceeaşi secţiune

Companii

16 asociaţii critică Apple pentru noua politică pop-up de urmărire a utilizatorilor
04 iul. A.P.


Impact Developer & Contractor a finalizat programul de rascumparare demarat în 2019
03 iul. M.G.


SIF Transilvania vrea înlocuirea conducerii de la THR Marea Neagră şi modificarea formei de administrare
03 iul. M.G.


Daimler va prelua 3% din producătorul chinez de baterii Farasis Energy
03 iul. G.U.


Google este investigată de UE din cauza unei achiziţii de 1,87 miliarde euro
03 iul. G.U.


Boeing nu va mai produce modelul 747 Jumbo Jet
03 iul. S.B.


Grupul GFG analizează în continuare posibile achiziţii
03 iul. G.U.


Mark Zuckerberg nu cedează în faţa boicotului2
03 iul. S.B.


Apple lansează un site pentru Apple Card
03 iul. S.B.


Facebook va încuraja purtarea măştilor în aplicaţiile sale1
03 iul. S.B.





<<
Back
Accesează
versiunea desktop

Copyright MetaRing © 2003-2020.
Toate drepturile rezervate.

Legea copyright-ului şi tratatele internaţionale protejează acest site. Nimic din acest site ori din site-urile afiliate nu poate fi reprodus sub nici o formă şi în nici un fel fără permisiunea în prealabil scrisă de la Grupul de Presă BURSA.