Hackerii au găsit noi metode pentru a produce ravagii. Cum îți proteja datele
- Mihaela Dan
- 18 octombrie 2019, 23:12
Activitatea grupurilor APT (Advanced Persistent Threat) a arătat o creştere a numărului de instrumente noi de atac şi tendinţa de diversificare a acestora, pe parcursul trimestrului III din 2019, arată cel mai nou raport întocmit de Kaspersky, dat publicităţii vineri.
Documentul experţilor relevă faptul că modificări semnificative au fost observate, de exemplu, în cazul Turla (grupare cunoscută şi ca Venomous Bear, Uroburos şi Waterbug). Astfel, în timp ce investiga activităţi din Asia Centrală, Kaspersky a identificat un nou backdoor care i-a fost atribuit acestui grup APT.
„Programul malware, denumit Tunnus este un backdoor .NET, cu posibilitatea de a rula comenzi sau de a efectua acţiuni asupra fişierelor pe un sistem infectat şi de a trimite rezultatele către serverele sale de comandă şi control. Până în prezent, infrastructura a fost construită folosind site-uri compromise cu instalaţii WordPress vulnerabile. Conform telemetriei companiei, activitatea Tunnus a început în martie şi continuă”, notează specialiştii.
De asemenea, atacatorii din grupul HoneyMyte (cunoscut şi ca Temp.Hex şi Mustang Panda), activ de câţiva ani, a adoptat diferite tehnici pentru a-şi efectua atacurile în ultimii doi ani şi s-a concentrat pe diverse profiluri de victime.
„Această campanie a vizat entităţi guvernamentale din Myanmar, Mongolia, Etiopia, Vietnam şi Bangladesh. Atacurile s-au bazat pe un număr variat de instrumente. Pentru că vizau organizaţii guvernamentale legate de gestionarea resurselor naturale din Myanmar şi o mare organizaţie din Africa, este posibil ca una dintre principalele motivaţii ale HoneyMyte să fie colectarea de informaţii geo-politice şi economice”, se menţionează în raport.
Potrivit sursei citate, pornind de la o analiză publicată, în luna august, de Dragos, intitulată „Rezumatul ameninţărilor din domeniul petrol şi gaze”, se aduce în prim plan un presupus nou grup de atacatori, botezat Hexane. În cadrul analizei se precizează că Hexane a fost identificat în mai 2019, fiind asociat cu OilRig şi Chrysene.
Raportul tendinţelor APT pentru trimestrul al treilea din acest an rezumă concluziile rapoartelor de informaţii despre ameninţări disponibile doar pentru abonaţii Kaspersky, care includ indicatorii de compromitere şi reguli Yara pentru a ajuta investigaţia şi „vânătoarea” de malware.
Un atac APT (Advanced Persistent Threat) este un atac informatic ultra-sofisticat prin care o entitate poate obţine accesul neautorizat la un sistem-ţintă, şi poate rămâne mult timp neidentificat. Scopul unui atac de acest tip este acela de a extrage informaţii sensibile şi de a spiona.