Kyberšpionáž proti cílům v České republice

2. 9. 2020. (redaktor: František Doupal, zdroj: Kaspersky)
V lednu minulého roku začala společnost Kaspersky zkoumat a sledovat probíhající kampaň, za jejímž spuštěním stojí hackerská skupina známá jako Transparent Tribe. V průběhu roku se odborníkům podařilo najít více než tisíc cílů v bezmála třicítce zemí, mezi nimiž figuruje i Česká republika.

Hackerská skupina Transparent Tribe (také známá jako PROJECTM nebo MYTHIC LEOPARD) je v oboru kyberbezpečnosti dobře známá kyberšpionážní skupina, která je velmi produktivní. Svoji činnost zahájila pravděpodobně v roce 2013, přičemž odborníci z Kaspersky ji sledují od roku 2016.

Nejoblíbenější metodou těchto hackerů je rozesílání škodlivých dokumentů s vloženým makrem. Jako hlavní malware používá vlastní .NET RAT – všeobecně známý jako Crimson RAT. Tento nástroj se skládá z několika částí, které útočníkovi umožňují provádět na infikovaných počítačích více činností. Od vzdáleného ovládání systémových složek a snímání obrazovky, přes nahrávání zvuků v okolí počítače prostřednictvím mikrofonu až po nahrávání streamu přes webkameru nebo krádeže souborů z vyměnitelných médií.

Zatímco taktika a techniky skupiny zůstávají v průběhu let konzistentní, odborníci z Kaspersky zjistili, že hackeři neustále vytváří nové programy specifické pro konkrétní kampaň. Během loňské analýzy činností této skupiny zaznamenali odborníci .NET soubor, který produkty Kaspersky detekovaly jako Crimson RAT. Detailnější analýza ale ukázala, že se jedná o něco jiného – o novou server-side Crimson RAT komponentu, kterou útočníci využívají k ovládání infikovaných zařízení. Vzhledem k tomu, že existuje ve dvou verzích, které byly sestaveny v letech 2017, 2018 a 2019 je jasné, že jde o software, který je stále ve vývoji a na jehož vylepšeních skupina pořád pracuje.

Díky aktualizovanému seznamu komponent, které Transparent Tribe používá, byli odborníci společnosti Kaspersky schopni sledovat vývoj skupiny i intenzitu jejích aktivit. Mají tak ucelený obraz o tom, jak spouštějí své masivní kampaně, jakým způsobem vyvíjejí nové nástroje nebo na jaké konkrétní cíle upírají pozornost.

Díky všem těmto indiciím, které odborníci z Kaspersky odhalili mezi červnem 2019 a červnem 2020, objevili celkem 1 093 cílů ve 27 zemích, které se staly obětí těchto hackerů. Mezi státy s nejvyšším počtem obětí patří Afghánistán, Pákistán, Indie, Írán a Německo. Do hledáčku kyberzločinců se dostala i Česká republika, kde však odborníci zaznamenali jen jednotky napadených systémů.

„Z naší analýzy vyplývá, že je Transparent Tribe stále velmi aktivní a cílí na řadu subjektů. Během posledních 12 měsíců jsme pozorovali rozsáhlou kampaň zacílenou proti vojenským a diplomatickým cílům. Skupina neustále investuje do svého hlavního nástroje Crimson RAT, jehož prostřednictvím provádí špionážní útoky na citlivé cíle. Je proto zřejmé, že ve svých aktivitách v nejbližší době nepoleví,“ varoval Giampaolo Dedola, bezpečnostní odborník ze společnosti Kaspersky.

Celý report o aktivitách této kyberzločinecké skupiny je dostupný na blogu Securelist.

Štítky: 
Bezpečnost, Kaspersky

Podobné články

Pět největších trendů v oblasti SASE pro rok 2024

19. 4. 2024. (redaktor: František Doupal, zdroj: Fortinet)
Situace na poli kyberbezpečnosti je komplikovaná. Společnosti využívají tzv. hybridní pracovní sílu, desítky aplikací a třeba i řadu IoT zařízení. Jedním z řešení možných otázek může být přístup SASE (Secure Access Service Edge), na který se v následujícím komentáři zaměřila společnost Fortinet. Čtěte více

Novinky v MSP platformě Acronis: AI skriptování, integrace s AWS a monitoring EDR z partnerské úrovně

18. 4. 2024. (redaktor: František Doupal, zdroj: Acronis)
Acronis přidal do své MSP platformy Acronis Cyber Protect Cloud řadu nových funkcí, včetně AI skriptování, monitoringu EDR z partnerské úrovně, a integrace s AWS a MS Entra, které dále zvyšují její hodnotu pro MSP poskytovatele. Díky aktuálním inovacím mohou poskytovatelé řízených služeb efektivněji spravovat a chránit před kybernetickými hrozbami IT infrastruktury svých zákazníků. Čtěte více

Únik dat odhalil pozadí čínského kyberšpionážní programu

17. 4. 2024. (redaktor: František Doupal, zdroj: Check Point)
Únik dat z čínské bezpečnostní společnosti I-Soon částečně odhalil vnitřní fungování čínského národního hackerského programu. Společnost napojená na čínskou vládu aktivně útočila na vlády dalších zemí, ale i na domácí cíle. Ze získaných informací například vyplývá, že společnost byla financována především ze státních peněz. Čtěte více

U 90 % loňských útoků kyberzločinci zneužili protokol RDP

16. 4. 2024. (redaktor: František Doupal, zdroj: Sophos)
Studie společnosti It’s Oh So Quiet (?): The Sophos Active Adversary Report for 1H 2024+ analyzující přes 150 případů reakce na incidenty řešených týmem Sophos X-Ops Incident Response v roce 2023 zjistila, že kyberzločinci zneužívají protokol vzdálené plochy (Remote Desktop Protocol – RDP), běžnou metodu pro navázání vzdáleného přístupu k systémům Windows, hned v 90 % útoků. Čtěte více