Хеликс Котенок
Хеликс котенок | |
Формирование | в. 2004–2007 гг. [1] |
---|---|
Тип | Расширенная постоянная угроза |
Цель | Кибершпионаж , кибервойна |
Методы | Нулевой день , целевой фишинг , вредоносное ПО |
Официальный язык | персидский |
Принадлежности | АПТ33 |
Ранее назывался | АПТ34 |
Helix Kitten (также известный как APT34 от FireEye , OILRIG , Crambus , Cobalt Gypsy , Hazel Sandstorm , [1] или ЕВРОПИЙ ) [2] — хакерская группа, идентифицированная CrowdStrike как иранская. [3] [4]
История
[ редактировать ]Сообщается, что группа действует как минимум с 2014 года. [3] По словам Джона Халтквиста, он нацелен на многие из тех же организаций, что и Advanced Persistent Threat 33 . [3]
произошла утечка исходного кода инструментов кибершпионажа APT34 В апреле 2019 года через Telegram . [5] [6]
Цели
[ редактировать ]Сообщается, что группа атаковала организации в финансовой, энергетической, телекоммуникационной и химической отраслях, а также критически важных инфраструктурных системах. [3]
Техники
[ редактировать ]Сообщается, что APT34 использует Microsoft Excel макросы , эксплойты на основе PowerShell и социальную инженерию для получения доступа к своим целям. [3]
Ссылки
[ редактировать ]- ^ «Как Microsoft называет субъектов угроз» . Майкрософт . Проверено 21 января 2024 г.
- ^ «Спонсируемая иранским государством компания OilRig Group внедряет 3 новых загрузчика вредоносных программ» .
- ^ Перейти обратно: а б с д и Ньюман, Лили Хэй (7 декабря 2017 г.). «APT 34 — это связанная с Ираном хакерская группа, которая исследует критическую инфраструктуру» . Проводной . Архивировано из оригинала 10 декабря 2017 года.
- ^ Сардивал, Маниш; Лондхе, Йогеш; Фрейзер, Налани; Фрейзер, Николас; О'Лири, Жаклин; Кэннон, Винсент (7 декабря 2017 г.). «Новая целевая атака на Ближнем Востоке со стороны APT34, предполагаемой иранской угрожающей группы, с использованием эксплойта CVE-2017-11882» . Огненный Глаз . Архивировано из оригинала 10 декабря 2017 года.
- ^ Каталин Чимпану (17 апреля 2019 г.). «Исходный код иранских инструментов кибершпионажа просочился в Telegram; инструменты взлома APT34 и данные жертв просочились на секретный канал Telegram с прошлого месяца» . ЗДНет . Проверено 24 апреля 2019 г.
- ^ «Как компании – и сами хакеры – могут отреагировать на утечку OilRig» . 18 апреля 2019 г.