Группа хакеров APT33, по словам FireEye, связана с правительством Ирана

Группа хакеров APT33, по словам FireEye, связана с правительством Ирана

Группа хакеров APT33, по словам FireEye, связана с правительством Ирана

Кибер-шпионская группа, атакующая аэрокосмические и энергетические организации в Соединенных Штатах, Саудовской Аравии и Южной Корее, как заявили исследователи, связана с иранским правительством.

Считается, что эта хакерская группа, известная как APT33, существует с 2013 года. В середине 2016 года эксперты обнаружили атаки этой группы на авиационный сектор, включая военную и коммерческую авиацию, а также энергетические компании, связанные с нефтехимическим производством.

В частности, хакеры ориентировались на американскую аэрокосмическую организацию, бизнес-конгломерат Саудовской Аравии с авиационными холдингами и южнокорейскую фирму, занимающуюся нефтепереработкой.

«Мы считаем, что APT33 стремиться получить информацию о возможностях военной авиации Саудовской Аравии, она действует в интересах Ирана. Возможно, это попытка получить представление о региональных конкурентах, в то время как атака на южнокорейские компании может быть связана с недавними партнерскими отношениями Южной Кореи с нефтехимической промышленностью Ирана, а также с отношениями Южной Кореи с саудовскими нефтехимическими компаниями» - утверждается в блоге FireEye.

По данным FireEye, в прошлом году эта кибер-шпионская группа отправила сотни фишинговых писем. Хакеры создали несколько доменов, которые выглядели так, как если бы они принадлежали саудовским авиационным фирмам и международным организациям, работающим с ними, включая авиационную компании Alsalam Aircraft Company, Boeing и Northrop Grumman Aviation Arabia.

Вредоносная программа, используемая хакерами, включает в себя дроппер, детектируемый FireEye как DROPSHOT, зловред, удаляющий данные, SHAPESHIFT, и бэкдор под названием TURNEDUP. DROPSHOT был ранее проанализирован Лабораторией Касперского, который отслеживает его как StoneDrill.

Как Лабораторией Касперского, так и FireEye сошлись во мнении, что группа APT33 связана с правительством Ирана.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Студенту краснодарского вуза вменяют авторство Android-трояна ClayRat

Усилиями российской киберполиции задержан учащийся Краснодарского кооперативного института, будущий специалист по ИС и программированию, который подозревается в создании самоходного Android-шпиона ClayRat.

Подобные дела обычно рассматриваются судами России в рамках статьи 273 УК РФ — создание, использование и распространение вредоносных программ (до семи лет лишения свободы).

Объявившийся минувшим летом в рунете Android-троян ClayRat распространяется через Telegram и поддельные сайты под видом популярных приложений. Доступ к вредоносу платный, клиентам предоставляется персональная панель управления, размещенная в специально созданном домене.

По данным кировских киберкопов, разработчик мобильного зловреда с этой целью суммарно зарегистрировал более 140 доменных имен.

Оперативно-разыскные мероприятия еще не закончены, полиция пытается выявить соучастников и другие эпизоды противоправной деятельности.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru