Мар
24

Ближний Восток, North African Groups, изучающая сложную кибертактику

Группы в ближневосточной и Северной Африке становятся все более и поболее квалифицированными в монтировании кибератак, которые используют тактику киберпреступления для кражи уязвимых данных.Кибератаки от стран и групп на Ближнем Востоке увеличились значительно за прошлые три года.

Тогда как группы, такие как сирийская Электронная армия и al-кассам Изза ад-Дина, Кибер Борцы следовали в первых рядах, проводя атаки и стирания «отказ в обслуживании», к ним сейчас присоединились другие группы, сфокусированные на киберпреступлении либо шпионаже. Не так давно, экстремисты также забрали к Интернету, взломав носители и корпоративные учетные записи в соцсетях.Несколько сзади Засушливой Гадюки послала Email предназначенным людям с присоединениями, которые содержали скрытое вредоносное ПО.

Если бы жертва открыла присоединение, то их совокупность была бы заражена, тогда как маленький порнографический видеоклип будет играться. Тогда как такая тактика почти всегда необыкновенна больше, вредоносное ПО конкретно присоединено к таким исследователям видео Trend Micro, устанавливают это, жертвы могут быть через чур смущены для вызова техподдержки, препятствовав любому ответу на компромисс.«Я не позвал бы его весьма красивый», сообщил он. «Я сообщил бы, что это — предвестник увеличенной изощренности группами негосударственного субъекта в регионе».

Тогда как преграды для сверхсложной кибервозможности ниже чем когда-либо, недавняя деятельность говорит о том, что тактика для киберопераций развивается, сообщил Том Келлерман, основной служащий кибербезопасности с Trend Micro, eWEEK.Группы в ближневосточной и Северной Африке (MENA) регион становятся все более и более квалифицированными в запуске кибератак, краже уязвимых данных и принятии тактики киберпреступления, согласно изучению, выпущенному двумя компаниями безопасности.

Второй занимательный нюанс к работе — то, что атакующие применяли снятую в аренду управления и инфраструктуру командования, базируемую в Германии. Исследователи в Trend Micro нашли, что это, серверы, которые взяли похищенные эти, также употреблялись вторыми кампаниями хакера, которые в противном случае смотрелись не связанными.Одна группа, названная Засушливая Гадюка Trend Micro, применяла направленный фишинг, порнографию и сняла в аренду серверы с целью проведения шпионских нападений на израильские цели, компания заявила в отчете, опубликованном шестнадцать февраля. Вторая несколько, также найденная Trend Micro, казалось, искала изображения на зараженных PC как часть схемы шантажа.

В отдельном упрочнении исследователи в BAE Systems отследили нападения проиранской группой, которая применяла больше чем сорок программ и пять вредоносных семей в их операциях.Вредоносное ПО тогда связывается с серверами управления и командования и ищет жесткий диск документы Office и текстовые файлы. Сервер C&C тогда определяет, какие файлы вычисляют увлекательными атакующим, и те файлы загружаются на сервер как текстовый файл.

Компания собрала данные о, по крайней мере, еще одной кампании, которая распространила вредоносное ПО, которое искало твёрдые диски зараженных совокупностей для изображений, якобы для раскрытия смущающих изображений, которые имели возможность употребляться для вымогания жертв, устанавливаемая компания.При Засушливой Гадюки свободная политическая несколько, возможно, осуществила нападения, но, быть может, имела сотрудничество из страны в регионе, в силу того, что у группы было детальное знание высокоприоритетных целевых израильтян с некоей связью с вооруженными силами либо отраслями защиты, сообщил Келлерман. Нападения начались в середине две тысячи тринадцать и длились до конца две тысячи четырнадцать года.«Единственное исполнение разрешает вредоносному клиенту воровать документы из зараженных совокупностей», говорилось в докладе.

В отдельном расследовании Эдриан Ниш, исследователь в BAE Systems, отыскал, что английская проектная компания поставилась под угрозу атакующими со связями с Ираном. В презентации, данной в аналитике по вопросам безопасности Kaspersky Lab Саммите, Ниш заявил, что атакующие применяют более сложную тактику и «существуют наступательные киберкомпании и локальная вредоносная авторская разработка сейчас», согласно отчету в информационной работе Kaspersky Lab Threatpost.


3 Комментов

Оставить коммент