Иранская хакерская группа
Helix Kitten (также известная как APT34 от FireEye , OILRIG , Crambus , Cobalt Gypsy , Hazel Sandstorm , [1] или EUROPIUM ) [2] — хакерская группа, идентифицированная CrowdStrike как иранская. [3] [4]
История
Сообщается, что группа действует по крайней мере с 2014 года. [3] По словам Джона Халтквиста, ее целями были многие из тех же организаций, что и Advanced Persistent Threat 33. [3]
В апреле 2019 года исходный код инструментов кибершпионажа APT34 был слит в сеть через Telegram . [5] [6]
Цели
Сообщается, что целью группировки были организации в финансовой, энергетической, телекоммуникационной и химической отраслях, а также критически важные инфраструктурные системы. [3]
Методы
Сообщается, что APT34 использует макросы Microsoft Excel , эксплойты на основе PowerShell и социальную инженерию для получения доступа к своим целям. [3]
Ссылки
- ^ "Как Microsoft называет субъектов угроз". Microsoft . Получено 21 января 2024 г. .
- ^ «Иранская государственная группа OilRig Group внедряет 3 новых загрузчика вредоносного ПО».
- ^ abcde Newman, Lily Hay (7 декабря 2017 г.). «APT 34 — это связанная с Ираном хакерская группа, которая исследует критически важную инфраструктуру». Wired . Архивировано из оригинала 10 декабря 2017 г.
- ^ Сардивал, Маниш; Лондхе, Йогеш; Фрейзер, Налани; Фрейзер, Николас; О'Лири, Жаклин; Кэннон, Винсент (7 декабря 2017 г.). «Новая целевая атака на Ближнем Востоке, совершенная APT34, предполагаемой иранской группой угроз, с использованием эксплойта CVE-2017-11882». FireEye . Архивировано из оригинала 10 декабря 2017 г.
- ^ Catalin Cimpanu (17 апреля 2019 г.). «Исходный код иранских инструментов кибершпионажа просочился в Telegram; инструменты взлома APT34 и данные жертв просочились в секретный канал Telegram с прошлого месяца». ZDNet . Получено 24 апреля 2019 г.
- ^ «Как компании — и сами хакеры — могут отреагировать на утечку OilRig». 18 апреля 2019 г.