Read all Blogs from this Author
عادت UAC-0006، وهي مجموعة تهديدات إلكترونية ذات دوافع مالية، إلى الظهور بحملة تصيد متطورة تستهدف عملاء أكبر بنك مملوك للدولة في أوكرانيا، PrivatBank. تستغل هذه الحملة الأرشيفات المحمية بكلمة مرور التي تحتوي على ملفات JavaScript و VBScript و LNK الضارة لتجاوز الكشف عن البرامج الضارة SmokeLoader ونشرها عبر حقن العملية وتنفيذ PowerShell. مع التداخلات القوية في التكتيكات والتقنيات والإجراءات (TTPs) مع FIN7 سيئة السمعة وغيرها من APTs الروسية، تهدف UAC-0006 إلى سرقة أوراق الاعتماد والبيانات المالية مع الحفاظ على الوصول المستمر إلى الأنظمة المخترقة. يجب على المؤسسات توخي اليقظة وتعزيز الوعي الأمني وتنفيذ معلومات قوية عن التهديدات لمواجهة هذا التهديد السيبراني المتزايد.
يكشف تحقيق CloudSek الأخير كيف تستخدم APT36 (المعروفة أيضًا باسم Transparent Tribe) مزود VPS Contabo لاستضافة البنية التحتية الضارة المرتبطة بـ CapraRat و Crimson RAT. واحدة من أحدث تكتيكاتهم؟ إخفاء برامج التجسس باسم تطبيق المراسلة الشهير Viber - المزود بأذونات لتسجيل المكالمات وقراءة الرسائل وتتبع الموقع والمزيد. اقرأ كيف تتبعنا البنية التحتية، وحددنا المؤشرات الرئيسية للتسوية، وكشفنا المدى الكامل لحملة مراقبة Android هذه.
Read all Whitepapers and reports from this Author
Read all knowledge base articles from this Author