Revista BURSA Construcţiilor

RAPORT KASPERSKYGrupurile de spionaj cibernetic folosesc instrumente noi mai multe şi diversificate

F.A
Ziarul BURSA #Companii #IT /

Grupurile de spionaj cibernetic folosesc instrumente noi mai multe şi diversificate

Activitatea grupurilor APT (Advanced Persistent Threat) a arătat o creştere a numărului de instrumente noi de atac şi tendinţa de diversificare a acestora, pe parcursul trimestrului al treilea din 2019, arată cel mai nou raport întocmit de Kaspersky, dat publicităţii vineri.

Documentul relevă faptul că modificări semnificative au fost observate, de exemplu, în cazul Turla (grupare cunoscută şi ca Venomous Bear, Uroburos şi Waterbug). Astfel, în timp ce investiga activităţi din Asia Centrală, Kaspersky a identificat un nou backdoor care i-a fost atribuit acestui grup APT.

"Programul malware, denumit Tunnus, este un backdoor.NET, cu posibilitatea de a rula comenzi sau de a efectua acţiuni asupra fişierelor pe un sistem infectat şi de a trimite rezultatele către serverele sale de comandă şi control. Până în prezent, infrastructura a fost construită folosind site-uri compromise cu instalaţii Wordpress vulnerabile. Conform telemetriei companiei, activitatea Tunnus a început în martie şi continuă", notează specialiştii.

De asemenea, atacatorii din grupul HoneyMyte (cunoscut şi ca Temp.Hex şi Mustang Panda), activ de câţiva ani, a adoptat diferite tehnici pentru a-şi efectua atacurile în ultimii doi ani şi s-a concentrat pe diverse profiluri de victime.

"Această campanie a vizat entităţi guvernamentale din Myanmar, Mongolia, Etiopia, Vietnam şi Bangladesh. Atacurile s-au bazat pe un număr variat de instrumente. Pentru că vizau organizaţii guvernamentale legate de gestionarea resurselor naturale din Myanmar şi o mare organizaţie din Africa, este posibil ca una dintre principalele motivaţii ale HoneyMyte să fie colectarea de informaţii geo-politice şi economice", se menţionează în raport.

Potrivit sursei citate, pornind de la o analiză publicată, în luna august, de Dragos, intitulată "Rezumatul ameninţărilor din domeniul petrol şi gaze", se aduce în prim plan un presupus nou grup de atacatori, botezat "Hexane". În cadrul analizei se precizează că "Hexane" a fost identificat în mai 2019, fiind asociat cu OilRig şi Chrysene.

Raportul tendinţelor APT pentru trimestrul al treilea din acest an rezumă concluziile rapoartelor de informaţii despre ameninţări disponibile doar pentru abonaţii Kaspersky, care includ indicatorii de compromitere şi reguli Yara pentru a ajuta investigaţia şi "vânătoarea" de malware.

Un atac APT (Advanced Persistent Threat) este un atac informatic ultra-sofisticat prin care o entitate poate obţine accesul neautorizat la un sistem-ţintă, şi poate rămâne mult timp neidentificat. Scopul unui atac de acest tip este acela de a extrage informaţii sensibile şi de a spiona, arată Agerpres.

Kaspersky, companie globală de securitate cibernetică fondată în anul 1997, are în portofoliu peste 400 de milioane de utilizatori individuali şi 270.000 de companii client.

Opinia Cititorului

Acord

Prin trimiterea opiniei ne confirmaţi că aţi citit Regulamentul de mai jos şi că vă asumaţi prevederile sale.

Cotaţii Internaţionale

vezi aici mai multe cotaţii

Bursa Construcţiilor

www.constructiibursa.ro

www.agerpres.rowww.dreptonline.rowww.hipo.ro
Cabinet de avocatTMPS