Site icon Pingvin.Pro

Хакери APT42 атакували користувачів Android та Windows у 14 країнах, зокрема і в Україні

APT42

Недавно компанія Mandiant випустила звіт, у якому детально описується про APT42, групу кібершпигунів, що фінансується Іраном. Їй доручено проводити операції зі збору інформації та стеження за особами та організаціями, які становлять стратегічний інтерес для іранського уряду. Mandiant вважає, що APT42 діє від імені Розвідувальної організації Корпусу вартових Ісламської революції на основі шаблонів націлювання, які відповідають оперативним мандатам і пріоритетам організації.




Повний опублікований звіт охоплює нещодавню та історичну діяльність APT42, починаючи принаймні з 2015 року, тактику, методи та процедури групи, шаблони націлювання та зʼясовує історичні зв’язки з APT35. Інформація про кібершпигунську групу частково збігається з публічною звітністю про TA453 (Proofpoint), Yellow Garuda (PwC), ITG18 (IBM X-Force), Phosphorus (Microsoft) і Charming Kitten (ClearSky і CERTFA). Загалом, за даними Mandiant, з 2015 року APT42 націлювалася на 14 країн, зокрема і на Україну.

Країни та галузі, на які націлена група APT42

Операції APT42

APT42 використовує чітко націлені методи фішингу та соціальної інженерії, розроблені для встановлення довіри та взаєморозуміння зі своїми жертвами, щоб отримати доступ до їхніх особистих чи корпоративних облікових записів електронної пошти або встановити зловмисне програмне забезпечення на їхні Android-пристрої. Крім того, APT42 нечасто використовує зловмисне програмне забезпечення для операційної системи Windows для збору облікових даних і стеження.

Операції APT42 загалом поділяються на три категорії:

З початку 2015 року Mandiant спостерігала понад 30 підтверджених цільових операцій АPT42, що охоплюють ці категорії. Загальна кількість операцій вторгнення кібергрупи напевно набагато більша.