APT34 (хакерская группировка)

Компания

Содержание

APT34 (также известна под именами Oilrig и HelixKitten) — хакерская группировка, которая по данным многочисленных экспертов по информационной безопасности и по результатам журналистских расследований, поддерживается иранским правительством. Предполагается, что власти используют инструменты для кибершпионажа APT34.

История

2019: Исходники кибершпионских инструментов попали в Telegram

В апреле 2019 года стало известно о том, что исходные коды инструментов для кибершпионажа APT34 были опубликованы в одном из Telegram-каналов. В частности, речь идет о следующих хакерских программах:

  • Glimpse (новая версия PowerShell-трояна, который Palo Alto Networks называет BondUpdater)
  • PoisonFrog (более старая версия BondUpdater)
  • HyperShell (веб-шелл, который Palo Alto Networks называет TwoFace)
  • HighShell (еще один веб-шелл)
  • Fox Panel (набор для фишинга)
  • Webmask (инструмент для DNS-tunneling).

Эти материалы обнародовал человек или группа лиц, которые скрываются под псевдонимом Lab Dookhtegan. Кроме того, были выложены данные, похищенные у жертв группировки APT34. В основном это логины и пароли, полученные через фишинговые страницы. В некоторых случаях также указана информация о внутренних серверах и IP-адреса.

Исходники инструментов кибершпионажа, которыми пользуется правительство Ирана, попали в Telegram
Исходники инструментов кибершпионажа, которыми пользуется правительство Ирана, попали в Telegram

Информация касается 66 жертв кибератак APT34. В основном в этот список пошли компании и организации из стран Ближнего Востока, Африки, Восточной Азии и Европы. Два наиболее крупных имени среди пострадавших — это компании Etihad Airways и Emirates National Oil. 

Как пишет издание ZDNet, эксперты по безопасности из нескольких компаний по кибербезопасности анализируют утечку инструментов и документов. Они полагают, что связанная с правительством Ирана кибергруппировка, вероятно, изменит свой набор инструментов, чтобы его нельзя было легко распознать. Однако старые методы взлома должны предотвращаться обновленным ИБ-софтом от ведущих производителей.[1]

Смотрите также

Контроль и блокировки сайтов

Анонимность

Критическая инфраструктура

Импортозамещение


Информационная безопасность и киберпреступность




Примечания