Бесплатно Экспресс-аудит сайта:

14.06.2023

Китайские эксперты по кибербезопасности обнаружили новую кампанию APT-C-63 связанную с "Операцией Триангуляция"

Хакерская г руппировка APT-C-63 (также известная как "Шахин" или "Песчаный орел"), активно отслеживаемая Институтом исследования продвинутых угроз 360 , специализируется на выполнении сложных целенаправленных кибератак. Эта группа была впервые обнаружена в 2022 году и до сих пор привлекает пристальное внимание исследователей. Однако многие детали ее деятельности до сих пор остаются нераскрытыми.

Недавно эксперты из лаборатории Касперского раскрыли подробности атаки , получившей кодовое название "Операция Триангуляция". В рамках этой операции злоумышленники эксплуатировали недостатки в защите устройств Apple, выполняя сложные кибератаки на мобильные устройства. Специалисты из Китая предупреждают о связи этой активности с группой APT-C-63.

Исследователи заявляют, что мишенями атаки становятся не только устройства с операционной системой iOS от Apple. Они также отмечают наличие сложных атак на Windows системы. Для выявления взлома эксперты компании разработали программу для Windows, которая поможет пользователям и специалистам в области информационной безопасности определить и устранить заражение системы.

Инструмент для самопроверки Windows доступен по следующей ссылке , однако из некоторых стран его скачать невозможно. Перед использованием рекомендуется создать резервную копию важных данных.

Пользователям iOS советуют следовать инструкциям от Касперского, создать резервную копию данных на своем устройстве, а затем скачать и применить инструмент triangle_check для обнаружения атаки на мобильные устройства на операционной системе IOS.

"Операция Триангуляция" — так называют кампанию целенаправленных атак на мобильные устройства Apple, обнаруженную экспертами из "Лаборатории Касперского" в мае 2023 года. Среди пострадавших оказались сотрудники компании, а также другие лица, занимающиеся изучением киберугроз.

Атакующие использовали уязвимость в iMessage, что позволило им отправлять заранее подготовленные сообщения с вредоносным кодом, автоматически выполняемым на устройствах жертв. Таким образом, злоумышленники получали полный контроль над устройствами и могли собирать разнообразную информацию, включая контакты, историю вызовов, SMS, фото, видео, геолокацию и так далее.

С похожим названием существует еще одна APT-группа из Южной Америки, вероятно, из Венесуэлы, — APT-C-36 (Blind Eagle), активизировавшаяся в апреле 2018 года. Эта группа специализируется на кибершпионаже и целенаправленных атаках, используя различные виды вредоносного ПО, такие как Imminent Monitor RAT, LimeRAT, AsyncRAT и Ave Maria. В основном их действия направлены против государственных учреждений Колумбии и крупных корпораций в финансовой сфере, нефтяной промышленности и секторе профессионального производства.

Компания 360Netlab, также известная как 360 Network Security Research Institute, была создана в Китае в 2014 году. Она занимается исследованиями в области сетевой безопасности, активно используя технологии больших данных и искусственного интеллекта, а также работает с данными о сетевых угрозах.