Russo APT hacked Iraniano APT infrastrutture indietro nel 2017

0
127

Leakers pubblicare il codice sorgente di Iraniani strumenti di hacking
APT34 strumenti di hacking e vittima di dati trapelati su un misterioso Telegramma canale dal mese scorso.

Come compagni di ZDNet scrittore Andrada Fiscutean una volta scrisse nell’autunno del 2017: “Spie hack. Ma il meglio di spies hack altre spie.”

Che storia ruotava intorno a un Virus Bulletin 2017 parlare di dettagli diversi misteriosi casi in cui le minacce Apt (advanced persistent threats, un termine tecnico usato per descrivere governo-backed hacking unità) sembrava avesse compromesso l’infrastruttura di altri APTs, o per caso o intenzionalmente.

L’articolo citato come due a Nord il coreano APTs violato la stessa “messa in scena” del server per lanciare attacchi contro i loro bersagli, ma senza apparire di conoscere ogni altro la presenza sullo stesso sistema.

E ‘ citato anche il caso di un misterioso Cinese APT che si è introdotto il pannello di controllo di comando e controllo (C&C) server gestiti da un russo APT (Crouching Yeti, Libellula) per la distribuzione di nascosto pixel di tracciamento per monitorare ogni volta che operatori russi loggati nel loro account per lanciare gli attacchi.

Una nuova istanza di “spie hack altre spie”

Ma oggi, in un rapporto pubblicato da Symantec e condiviso con ZDNet, il cyber-sicurezza azienda ha detto che ha trovato un altro caso di un paese, l’APT di hacking in infrastrutture di un altro paese dell’APT.

L’unico che fa tutto l’hacking è un APT noto come Turla, legata al governo della Russia per quasi due decenni.

La Turla APT è tristemente famoso per le attività svolte in passato che sembrano essere tirato fuori dei film di Hollywood. Il gruppo è noto per dirottare e utilizzare i satelliti per telecomunicazioni per distribuire malware in aree remote del globo, ha sviluppato malware che ha nascosto il suo meccanismo di controllo all’interno dei commenti postati su Britney Spears Instagram le foto, e ha dirottato l’infrastruttura di tutta Isp per reindirizzare gli utenti a malware.

Uno dei suoi più recenti hacking, come dettagliato nel ESET e Kaspersky rapporti, ha comportato l’utilizzo di un nuovo e incredibilmente intelligente tipo di backdoor per posta elettronica di Microsoft Exchange server, denominato LightNeuron Symantec (nome in codice: Neptun).

Turla hacked APT34 a fine 2017

Durante l’analisi di questa campagna per la sua relazione, Symantec ha trovato la prova che a volte nel mese di novembre 2017, la Turla APT (che Symantec chiamate Waterbug) aveva hackerato il server, le infrastrutture di un Iraniano APT noto come APT34 (noto anche come piattaforma petrolifera o Crambus).

Secondo Symantec, Turla utilizzato APT34 del server di comando e controllo per eliminare malware sui computer già infettati con piattaforma petrolifera strumenti di hacking.

“Il primo osservata evidenza di [Turla] attività è venuto l’ 11 gennaio del 2018, quando un [Turla]-linked strumento (un task scheduler di nome msfgi.exe) è stato abbandonato su un computer della vittima rete”, Symantec ha detto.

Il giorno successivo, il 12 gennaio, il Turla gruppo APT34 rete, ancora una volta, lasciando cadere altri malware su altri computer precedentemente compromessa da APT34. La vittima era un Medio oriente governo, secondo Symantec.

Turla hacking APT34

Immagine: Symantec

Sembra che APT34 operatori non rilevare l’intrusione.

“Noi non abbiamo alcuna prova che [per piattaforme petrolifere] ha reagito alla acquisizione,” Alexandrea Berninger, Senior Cyber Intelligence Analyst per Symantec Managed Avversario e Threat Intelligence (MATI) del team, ha detto a ZDNet via e-mail.

“Tuttavia, ci sono prove che suggeriscono che [per piattaforme petrolifere] è rimasto attivo nel governo dell’entità di rete almeno fino a fine 2018 utilizzo di altri di comando e controllo delle infrastrutture”, ha detto.

E Turla presenza sulla stessa rete, inoltre, ha continuato, almeno fino a settembre 2018, quando Symantec visto ultima attività da hacker russi.

Il APT34 perdite

Ma la Turla hack di APT34 infrastruttura non era APT34 solo perdita. Per tutto Marzo e aprile di quest’anno, un misterioso gruppo di hacker ha cercato di vendere e ha rilasciato il codice sorgente di alcuni APT34 strumenti di hacking.

Viene da chiedersi se quelli che perde il APT34 strumenti non sono Turla o un collega russo agenzia di intelligence.

“Non c’è alcuna prova che vorrei segnalare in questa direzione,” Berninger detto a ZDNet.

“Tuttavia, le perdite suggeriscono che [APT34] di infrastruttura potrebbe essere stato vulnerabile a compromessi, il che significa che probabilmente è stato relativamente semplice diversivo per [Turla] per usare [APT34] di infrastrutture”.

Symantec relazione sul recente Turla (Waterbug) hacking campagna sarà rilasciato entro oggi. Provvederemo ad aggiornare questo paragrafo con un link al report quando si va di pubblico.

Correlati malware e attacchi informatici di copertura:

Nuovo Echobot malware è un miscuglio di vulnerabilitiesFlorida città paga $600.000 a ransomware gang di dati backRansomware ferma la produzione per giorni in occasione di importanti parti di aeroplano manufacturerMysterious Iraniano gruppo di hacking nel DNA sequencersNew Plurox malware è una backdoor, cryptominer, worm, tutti confezionati in oneMicrosoft avverte Azure clienti di Exim worm Più di 3B falsi messaggi di posta elettronica inviati ogni giorno, come gli attacchi di phishing persistono TechRepublicGame of Thrones ha più malware di qualsiasi pirata TV show CNET

Argomenti Correlati:

Di sicurezza, TV

La Gestione Dei Dati

CXO

Centri Dati