WikiDer > Котенок Хеликс
بچه گربه هلیکس | |
Формирование | c. 2004–2007[1] |
---|---|
Тип | Постоянная угроза повышенной сложности |
Цель | Кибершпионаж, кибервойна |
Методы | Нулевые дни, целевой фишинг, вредоносное ПО |
Официальный язык | Персидский |
Ранее назывался | APT34 |
Спираль (также известный как APT34 от FireEye, OILRIG) - группа хакеров, идентифицированная CrowdStrike как иранский.[1][2]
История
Сообщается, что группа активна как минимум с 2014 года.[1] Он был нацелен на многие из тех же организаций, что и Постоянная угроза повышенной сложности 33, по словам Джона Халтквиста.[1]
В апреле 2019 года произошла утечка исходного кода инструментов кибершпионажа APT34. Телеграмма.[3][4]
Цели
Сообщается, что группа нацелена на организации в финансовой, энергетической, телекоммуникационной и химической отраслях, а также критическая инфраструктура системы.[1]
Методы
Сообщается, что APT34 использует Майкрософт Эксель макросы, PowerShellна основе эксплойтов и социальная инженерия чтобы получить доступ к своим целям.[1]
Рекомендации
- ^ а б c d е Ньюман, Лили Хэй (7 декабря 2017 г.). «APT 34 - связанная с Ираном хакерская группа, которая исследует критически важную инфраструктуру». Проводной. Архивировано из оригинал 10 декабря 2017 г.
- ^ Сардывал, Маниш; Лондхе, Йогеш; Фрейзер, Налани; Фрейзер, Николас; О'Лири, Жаклин; Кэннон, Винсент (7 декабря 2017 г.). «Новая целевая атака на Ближнем Востоке APT34, предполагаемой иранской группы угроз, с использованием эксплойта CVE-2017-11882». FireEye. Архивировано из оригинал 10 декабря 2017 г.
- ^ Каталин Чимпану (17 апреля 2019 г.). «Исходный код иранских инструментов кибершпионажа просочился в Telegram; инструменты взлома APT34 и данные жертв просочились на секретный канал Telegram с прошлого месяца». Получено 24 апреля, 2019.
- ^ https://www.cyberscoop.com/oilrig-leak-iran-telegram-helix-kitten/