Russische Bear Fancy APT gekoppeld aan Earworm hacken van de groep

0
144

Nul

APT28, ook bekend als Mooie Beer, is aangesloten op een andere bedreiging van de groep die het lanceren van aanvallen op militaire doelen in Europa en Azië.

Mooie Beer, die is ook bijgehouden onder de namen Sednit, STRONTIUM, en Sofacy, is een bekende hacken ring die naar verluidt heeft de steun van de russische regering en is gesponsord door de staat.

De advanced persistent threat groep (APT), van mening te zijn dat actief is sinds ten minste 2004, is aangesloten op aanvallen tegen politieke organen met een voorsprong van 2016, ONS verkiezing, het Wereld Anti-Doping Agentschap (WADA) en de oekraïense militairen, onder andere en uitgebreide intelligence-aanvallen in Azië, Europa en de Verenigde Staten.

De groep hack toolkit is uitgebreid en omvat dubbel-agent software, Trojans, backdoors, en surveillance systemen. Mooie beer werd onlangs ook gelinkt aan het eerste geval van een UEFI-rootkit wordt gedetecteerd in het wild.

Zie ook: FBI krachten Apple iPhone X eigenaar apparaat ontgrendelen door middel van Face ID

In vergelijking, Earworm-ook bekend als Zebrocy — is actief voor ruim twee jaar en lijkt te richten op het heimelijk vergaren van inlichtingen van doelen in Europa en Azië door middel van spear phishing campagnes.

De naam Zebrocy eerder afgegeven aan een malware-familie gebruikt door Fancy Dragen door andere cybersecurity bedrijven, hoewel het kan zijn dat de malware tools zijn gekoppeld aan een ander hacken van de groep in totaal en misschien zou gewoon een gedeelde bron.

TechRepublic: Python is een hit met hackers, rapport vindt

Onderzoekers van Symantec dat ondanks de verschillen, deze twee bedreiging groepen lijken te hebben met vergelijkbare doelen, en zijn bereid te delen in middelen als gevolg.

Op donderdag, de cybersecurity bedrijf zei dat in 2016, het gedeelde gebruik van een command-and-control (C2) – server geopenbaard enige overlap tussen Earworm en Mooie Beer activiteiten.

Dezelfde infrastructuur wordt gebruikt door zowel de afzonderlijke groepen en afzonderlijke aanvallen werden uitgevoerd.

Volgens ESET, Earworm heeft zich gericht op ambassades, ministeries van buitenlandse zaken en diplomaten in landen zoals Rusland, Saoedi-Arabië, Servië, Zwitserland, Iran en de Oekraïne.

De groep maakt alleen gebruik van twee malware tools; Trojan.Zekapab, een downloader component staat van de gewone surveillance functies en de Achterdeur.Zekapab, een persistence module die in staat is om exfiltrate bestanden, downloaden en uitvoeren van vrachten, het knoeien met registers en screenshots te nemen.

CNET: Google pakt op kwaadaardige Chrome-extensies

Het kan niet zijn dat Earworm is verbonden met de russische regering op dezelfde manier als een Chique Dragen, vooral gezien het feit dat de russische doelen zijn op het hacken van de groep van de lijst. Misschien, echter, de criminele ringen vinden er informatie worden verzameld en geld te verdienen in het bundelen van hun middelen.

Vorige en aanverwante dekking

Zoho domeinen centraal keylogger, diefstal van gegevens campagnes wereldwijd Canadese restaurant keten lijdt land-breed uitval na malware-uitbraak Breken bank beveiliging: Record diefstal stijgt naar nieuwe hoogten

Verwante Onderwerpen:

Beveiliging TV

Data Management

CXO

Datacenters

0