___

___

author_name

Продолжаем наши расследования деятельности крупных хакерских групп, они же APT .В прошлый раз мы обсуждали индийскую APT-C -09 aka Patchwork .А сегодня рассмотрим ее конкретные операции.В декабре 2015 года Patchwork развернула большую кампанию, которая, спустя почти полгода, попала в поле зрения сразу нескольких инфосек вендоров – Forcepoint , Cymmetria , Касперский, CrowdStrike .Каждый дал ей свое название, но мы для определенности возьмем MONSOON.Основным наблюдаемым приемом в процессе MONSOON был целевой фишинг, хотя встречались и "атаки на водопой".Масштаб был внушительным – более 110 стран и 6000 конкретных целей.В процессе кампании APT применяла множество инструментов, взятых с различных хакерских ресурсов, к примеру свободно распространяемые бэкдоры.Вместе с тем, были и уникальные разработки – такие как BADNEWS и TINYTYPHON (которая, впрочем, была переработана из червя MyDoom).Вообще, в ходе этой кампании APT-C-09 демонстрировали уникальный сплав изобретательности и раздолбайства.Что, в принципе, для индийцев неудивительно – наверняка подготовку к атакам они разбавляли танцами.Так, применяя достаточно интересные приемы по скрытию своих управляющих центров они, в то же время, ухитрились запалить индийские статические IP-адреса в процессе входа на эти самые управляющие центры.Основной приманкой служили документы на китайскую государственную тематику – фейковые военные отчеты, дипломатические письма, обзоры вопросов безопасности и пр.Также использовались поддельные новостные ресурсы про Китай и специально созданные аккаунты в крупных социальных сетях.Кстати говоря, последние были зарегистрированы в декабре 2014 года, что говорит о том, что позиции для MONSOON готовились заблаговременно.Анализируя профиль потенциальных жертв MONSOON и использовавшиеся приманки можно утверждать, что с большой долей вероятности целью киберкампании было добывание любой информации, связанной с внешнеполиической деятельностью Китая и его взаимоотношениями с другими странами.Основанием для старта киберкампании могло послужить подписание в 2015 году соглашения между Поднебесной и Пакистаном по созданию китайско-пакистанского экономического коридора, что грозило серьезно изменить баланс сил в регионе не в пользу Дели.Вместе с тем, в ходе обострения в сентябре 2016 года отношений между Индией и Пакистаном, возникшего в результате нападения пропакистанских боевиков на лагерь индийской армии в штате Джамму и Кашмир, китайское руководство поддержало Индию, заявив, что Китай решительно отвергает любые проявления терроризма.Волшебным образом это заявление совпало со спадом активности MONSOON .Некоторые инфосек эксперты в ходе расследования MONSOON высказывали предположение, что индийская хакерская группа, стоящая за атакой, ответственна также за кибероперацию Hangover, которая была выявлена в 2013 году. Hangover , по некоторым данным, продолжалась около 3 лет и была направлена на госучреждения Пакистана, США, Ирана и, частично, Китая, а также, неожиданно, на норвежского сотового оператора Telenor .Однако, делать однозначные выводы в данном случае сложно, между двумя атаками были и сходства и серьезные различия.Наши "любимые" FireEye так вообще утверждали, что за Hangover стоит Китай.Но у них всегда виноват либо Китай, либо Иран, либо Россия, либо малыш Ким.Еще одной интересной активностью APT-C -09, коррелирующей до недель с геополитическими событиями вокруг Индии, стала направленная на Пакистан фишинговая кампания, которая произошла летом 2019 года.Как известно, в этот момент произошло резкое обострение обстановки вокруг штата Джамму и Кашмир после отмены его особого статуса властями Индии.Команда RedDrip китайского инфосек вендора QiAnXin получила данные о целевом фишинге, использующем тему Кашмира в качестве приманки.Ряд признаков указывал на APT-C-09 как на источник атаки.Впрочем, пакистанцы тоже активно работали против Индии в киберпространстве.И в одном из последующих постов, посвященных APT, мы обязательно коснемся наших задорных друзей из Исламабада.#APT #APTC09 #Patchwork


Источник: Караульный

Report Page