stringtranslate.com

Хеликс Котенок

Helix Kitten (также известная как APT34 от FireEye , OILRIG , Crambus , Cobalt Gypsy , Hazel Sandstorm , [1] или EUROPIUM ) [2] — хакерская группа, идентифицированная CrowdStrike как иранская. [3] [4]

История

Сообщается, что группа действует по крайней мере с 2014 года. [3] По словам Джона Халтквиста, ее целями были многие из тех же организаций, что и Advanced Persistent Threat 33. [3]

В апреле 2019 года исходный код инструментов кибершпионажа APT34 был слит в сеть через Telegram . [5] [6]

Цели

Сообщается, что целью группировки были организации в финансовой, энергетической, телекоммуникационной и химической отраслях, а также критически важные инфраструктурные системы. [3]

Методы

Сообщается, что APT34 использует макросы Microsoft Excel , эксплойты на основе PowerShell и социальную инженерию для получения доступа к своим целям. [3]

Ссылки

  1. ^ "Как Microsoft называет субъектов угроз". Microsoft . Получено 21 января 2024 г. .
  2. ^ «Иранская государственная группа OilRig Group внедряет 3 новых загрузчика вредоносного ПО».
  3. ^ abcde Newman, Lily Hay (7 декабря 2017 г.). «APT 34 — это связанная с Ираном хакерская группа, которая исследует критически важную инфраструктуру». Wired . Архивировано из оригинала 10 декабря 2017 г.
  4. ^ Сардивал, Маниш; Лондхе, Йогеш; Фрейзер, Налани; Фрейзер, Николас; О'Лири, Жаклин; Кэннон, Винсент (7 декабря 2017 г.). «Новая целевая атака на Ближнем Востоке, совершенная APT34, предполагаемой иранской группой угроз, с использованием эксплойта CVE-2017-11882». FireEye . Архивировано из оригинала 10 декабря 2017 г.
  5. ^ Catalin Cimpanu (17 апреля 2019 г.). «Исходный код иранских инструментов кибершпионажа просочился в Telegram; инструменты взлома APT34 и данные жертв просочились в секретный канал Telegram с прошлого месяца». ZDNet . Получено 24 апреля 2019 г.
  6. ^ «Как компании — и сами хакеры — могут отреагировать на утечку OilRig». 18 апреля 2019 г.