Așa cum a fost descoperit de compania de securitate a întreprinderii Positive Technologies, grupul Calypso APT (sau Advanced Persistent Threat) activează din 2016 și a vizat instituții de stat din India, Brazilia, Kazahstan, Rusia, Thailanda și Turcia.

Atacurile au funcționat prin hackingul perimetrului sistemelor unei organizații, folosind apoi utilități speciale și malware pentru a avea acces la rețeaua internă. Odată ajunși în interior, hackerii s-ar putea deplasa prin sistem într-unul din două moduri: fie prin exploatarea vulnerabilităților de execuție a codului de la distanță, fie prin utilizarea de credințe furate.

Prin această metodă, grupul de atac a putut să dăuneze cu succes organizațiilor guvernamentale din fiecare țară vizată. Positive Technologies a atribuit succesul grupului la utilizarea instrumentelor publice disponibile pe scară largă: "Aceste atacuri au reușit în mare parte deoarece majoritatea utilităților pe care grupul le folosește pentru a se muta în rețea sunt utilizate pe scară largă de specialiștii de pretutindeni pentru administrarea rețelei. Grupul a folosit utilitățile disponibile publicului. și exploatați instrumente, precum SysInternals, Mimikatz, EternalBlue și EternalRomance. "

Positive Technologies consideră că grupul Calypso APT este de limbă chineză datorită folosirii malware-ului PlugX, un instrument preferat în rândul grupurilor chineze, precum și troianului Byeby. În plus, a descoperit câteva adrese IP reale ale hackerilor care au fost legate de furnizorii chinezi.

Mai multe detalii despre specificul atacurilor puteți găsi în raportul Calypso APT.

Sursa articol

LĂSAȚI UN MESAJ

Please enter your comment!
Please enter your name here