Киберпреступники подтверждают: нет ничего лучше, чем атаковать две системы сразу.
Организация Для просмотра ссылки Войдиили Зарегистрируйся (также известная как "Шахин" или "Песчаный орел"), отслеживаемая Исследовательским институтом по продвинутым угрозам 360, занимается проведением сложных целенаправленных атак. Первоначально обнаруженная в 2022 году, эта организация до сих пор находится под тщательным наблюдением и анализом, и многие подробности о ее действиях еще не раскрыты.
Недавно лаборатория Касперского Для просмотра ссылки Войдиили Зарегистрируйся известной под названием "Операция Триангуляция". В ходе этой атаки неизвестные злоумышленники использовали уязвимости нулевого дня в устройствах Apple для проведения серии сложных целенаправленных атак на мобильные устройства. Китайцы из 360 предупреждают, что активность "Triangulation" имеет связь с организацией APT-C-63.
Исследователи утверждают, что цели атаки не ограничиваются системой iOS от Apple. Аналитики также обнаружили сложные атаки, проводимые в среде Windows . В свете сложности этих атак APT, исследовательский институт 360 разработал и опубликовал инструмент для обнаружения атак на Windows. Этот инструмент поможет пользователям и ИБ экспертам обнаружить и устранить заражение системы . Исследователи безопасности могут установить и использовать этот инструмент для самопроверки в соответствии со своими обстоятельствами.
Инструмент для самопроверки Windows доступен для скачивания по Для просмотра ссылки Войдиили Зарегистрируйся (скачивание недоступно с некоторых стран). Перед использованием инструмента обязательно сделайте резервную копию важных данных.
Для пользователей iOS предлагается следовать инструкциям по проверке, опубликованным Kaspersky, сделать резервную копию данных на телефоне, а затем скачать и использовать Для просмотра ссылки Войдиили Зарегистрируйся для обнаружения вируса в резервной копии.
Для просмотра ссылки Войдиили Зарегистрируйся - это название, данное кампании целевых атак на мобильные устройства Apple, которая была обнаружена экспертами «Лаборатории Касперского» в начале 2023 года. Среди жертв атак оказались несколько сотрудников компании, а также другие лица, связанные с исследованием киберугроз.
Злоумышленники использовали уязвимость дня нуля в iMessage, которая позволяла им отправлять специально сформированные сообщения с вредоносным кодом, который исполнялся на устройствах жертв без их ведома и взаимодействия. Таким образом, атакующие получали полный контроль над устройствами и могли собирать различную информацию, такую как контакты, звонки, SMS, фото, видео, геолокацию и т.д.
APT-C-63 - это новая и неизвестная APT-группа из Южной Америки, которая специализируется на кибершпионаже и целенаправленных атаках. Она была обнаружена китайской компанией по кибербезопасности 360 Research Institute в 2022 году и связана с операцией Triangulation, которая эксплуатировала уязвимость дня нуля в iMessage для захвата iOS-устройств. APT-C-63 использует различные виды вредоносного ПО, такие как Imminent Monitor RAT, LimeRAT, AsyncRAT и Ave Maria, для атаки на Windows-компьютеры и мобильные устройства своих жертв, в основном в Колумбии.
Организация Для просмотра ссылки Войди
Недавно лаборатория Касперского Для просмотра ссылки Войди
Исследователи утверждают, что цели атаки не ограничиваются системой iOS от Apple. Аналитики также обнаружили сложные атаки, проводимые в среде Windows . В свете сложности этих атак APT, исследовательский институт 360 разработал и опубликовал инструмент для обнаружения атак на Windows. Этот инструмент поможет пользователям и ИБ экспертам обнаружить и устранить заражение системы . Исследователи безопасности могут установить и использовать этот инструмент для самопроверки в соответствии со своими обстоятельствами.
Инструмент для самопроверки Windows доступен для скачивания по Для просмотра ссылки Войди
Для пользователей iOS предлагается следовать инструкциям по проверке, опубликованным Kaspersky, сделать резервную копию данных на телефоне, а затем скачать и использовать Для просмотра ссылки Войди
Для просмотра ссылки Войди
Злоумышленники использовали уязвимость дня нуля в iMessage, которая позволяла им отправлять специально сформированные сообщения с вредоносным кодом, который исполнялся на устройствах жертв без их ведома и взаимодействия. Таким образом, атакующие получали полный контроль над устройствами и могли собирать различную информацию, такую как контакты, звонки, SMS, фото, видео, геолокацию и т.д.
APT-C-63 - это новая и неизвестная APT-группа из Южной Америки, которая специализируется на кибершпионаже и целенаправленных атаках. Она была обнаружена китайской компанией по кибербезопасности 360 Research Institute в 2022 году и связана с операцией Triangulation, которая эксплуатировала уязвимость дня нуля в iMessage для захвата iOS-устройств. APT-C-63 использует различные виды вредоносного ПО, такие как Imminent Monitor RAT, LimeRAT, AsyncRAT и Ave Maria, для атаки на Windows-компьютеры и мобильные устройства своих жертв, в основном в Колумбии.
- Источник новости
- www.securitylab.ru