Заплахи

Нови хакерски групи придобиват глобален отпечатък (Част 1)

Иван Гайдаров

Въпреки че широко известните APT (advanced persistent threat) групи, идващи от Русия и Китай, най-често попадат под светлината на прожекторите, редица други държави също все по-често проектират кибератаки по целия свят. На тазгодишната конференция Cyberwarcon почти 20 от най-добрите световни изследователи в областта на киберсигурността представиха своите анализи, свързани с тези по-малко видими групи, очертавайки най-новите им стратегии и разработки.

Иранската APT33 набира сила и има глобален обхват

Иран, който бързо се очертава като един от най-сериозните участници в кибервойната между националните държави, поддържа опасната група, известна като APT33 – едно от основните кибер-оръжия на страната. APT33 е насочен към организации от космическата, отбранителната и енергийната индустрия. В по-голямата си част групата е съсредоточена в региона и е насочена към саудитски организации, казва Сахер Науман, анализатор в BAE Systems Applied Intelligence.

APT33, известни още с имена като Refined Kitten, Magnallium, Holmium и Alibaba, са на сцената поне от 2014 г. и са най-известни със своя криптовирус за изтриване на данни Shamoon, който удари най-малко 30 000 компютъра на команията Saudi Aramco. Оттогава APT33 е замесен в редица кампании срещу индустриални играчи от Близкия Изток и Европа.

Въпреки този си профил, през 2019 г. APT33 проведе кампания, която беше "тясно насочена към домейни и IP адреси, използвани за политически цели в САЩ", казва Науман.

Според него един от най-интересните аспекти на APT33 е връзката на времевата линия на кампаниите им с геополитическите събития, които се случват в Оманския залив. През май и юни 2019 г., вследствие на атака срещу нефтени танкери в Персийския залив например, APT33 стартира поредица от фишинг кампании.

Друг аспект на APT33 е разрастващия се обхват на групата, предвид редица реформи в иранския апарат за разузнаване и сигурност след старта на кампания за максимален натиск от страна на Вашингтон срещу Техеран. С тези промени APT33 може да стане по-смела, подкрепена от власт и ресурси, предполага Науман. Друга динамика, на която си струва да се обърне внимание по отношение на APT33 през следващите месеци, е възможната промяна в китайските инвестиции и възможно руско сътрудничество.

Нед Моран, главен програмен ръководител в Центъра за разузнаване на заплахите на Microsoft, също споделя някои свои данни за APT33. Един от основните подходи на групата е свързан с използването на имена на потребителски акаунти, комбинирани със статистически често използвани пароли.

По думите друг важен момент е, че групата често е подценявана, а анализите показват, че тя много добре знае какво прави.

Очаквайте продължение!




© Ай Си Ти Медиа ЕООД 1997-2019 съгласно Общи условия за ползване

X