Jump to content

Хеликс Котенок

Хеликс Котенок
Хеликс котенок
Формирование в. 2004–2007 гг. [1]
Тип Расширенная постоянная угроза
Цель Кибершпионаж , кибервойна
Методы Нулевой день , целевой фишинг , вредоносное ПО
Официальный язык
персидский
Принадлежности АПТ33
Ранее назывался
АПТ34

Helix Kitten (также известный как APT34 от FireEye , OILRIG , Crambus , Cobalt Gypsy , Hazel Sandstorm , [1] или ЕВРОПИЙ ) [2] — хакерская группа, идентифицированная CrowdStrike как иранская. [3] [4]

Сообщается, что группа действует как минимум с 2014 года. [3] По словам Джона Халтквиста, он нацелен на многие из тех же организаций, что и Advanced Persistent Threat 33 . [3]

произошла утечка исходного кода инструментов кибершпионажа APT34 В апреле 2019 года через Telegram . [5] [6]

Сообщается, что группа атаковала организации в финансовой, энергетической, телекоммуникационной и химической отраслях, а также критически важных инфраструктурных системах. [3]

Сообщается, что APT34 использует Microsoft Excel макросы , эксплойты на основе PowerShell и социальную инженерию для получения доступа к своим целям. [3]

  1. ^ «Как Microsoft называет субъектов угроз» . Майкрософт . Проверено 21 января 2024 г.
  2. ^ «Спонсируемая иранским государством компания OilRig Group внедряет 3 новых загрузчика вредоносных программ» .
  3. ^ Перейти обратно: а б с д и Ньюман, Лили Хэй (7 декабря 2017 г.). «APT 34 — это связанная с Ираном хакерская группа, которая исследует критическую инфраструктуру» . Проводной . Архивировано из оригинала 10 декабря 2017 года.
  4. ^ Сардивал, Маниш; Лондхе, Йогеш; Фрейзер, Налани; Фрейзер, Николас; О'Лири, Жаклин; Кэннон, Винсент (7 декабря 2017 г.). «Новая целевая атака на Ближнем Востоке со стороны APT34, предполагаемой иранской угрожающей группы, с использованием эксплойта CVE-2017-11882» . Огненный Глаз . Архивировано из оригинала 10 декабря 2017 года.
  5. ^ Каталин Чимпану (17 апреля 2019 г.). «Исходный код иранских инструментов кибершпионажа просочился в Telegram; инструменты взлома APT34 и данные жертв просочились на секретный канал Telegram с прошлого месяца» . ЗДНет . Проверено 24 апреля 2019 г.
  6. ^ «Как компании – и сами хакеры – могут отреагировать на утечку OilRig» . 18 апреля 2019 г.
Arc.Ask3.Ru: конец переведенного документа.
Arc.Ask3.Ru
Номер скриншота №: ea991075e204b5684b74a25fe0128119__1720184280
URL1:https://arc.ask3.ru/arc/aa/ea/19/ea991075e204b5684b74a25fe0128119.html
Заголовок, (Title) документа по адресу, URL1:
Helix Kitten - Wikipedia
Данный printscreen веб страницы (снимок веб страницы, скриншот веб страницы), визуально-программная копия документа расположенного по адресу URL1 и сохраненная в файл, имеет: квалифицированную, усовершенствованную (подтверждены: метки времени, валидность сертификата), открепленную ЭЦП (приложена к данному файлу), что может быть использовано для подтверждения содержания и факта существования документа в этот момент времени. Права на данный скриншот принадлежат администрации Ask3.ru, использование в качестве доказательства только с письменного разрешения правообладателя скриншота. Администрация Ask3.ru не несет ответственности за информацию размещенную на данном скриншоте. Права на прочие зарегистрированные элементы любого права, изображенные на снимках принадлежат их владельцам. Качество перевода предоставляется как есть. Любые претензии, иски не могут быть предъявлены. Если вы не согласны с любым пунктом перечисленным выше, вы не можете использовать данный сайт и информация размещенную на нем (сайте/странице), немедленно покиньте данный сайт. В случае нарушения любого пункта перечисленного выше, штраф 55! (Пятьдесят пять факториал, Денежную единицу (имеющую самостоятельную стоимость) можете выбрать самостоятельно, выплаичвается товарами в течение 7 дней с момента нарушения.)