Новая хакерская группировка обратила внимание на Ближний Восток

Жертвами группы стали ближневосточные нефтегазовые компании, а также африканские и азиатские телекоммуникационные компании.

Отслеживаемая фирмами кибербезопасности, известная как Lyceum (именование Secureworks) и Hexane (именование Dragos), новая APT-группировка сосредоточила атаки на нефтегазовых компаниях на Ближнем Востоке (преимущественно в Кувейте).

В то время как основная часть атак Lyceum была направлена ​​на компании в энергетическом секторе, группировка также нацелилась на провайдеров телекоммуникационных услуг в странах Ближнего Востока, Центральной Азии и Африки.

По словам исследователей Secureworks, атаки проходят по простой схеме: сначала хакеры используют такие методы, как password spraying (обнаружение и использование ненадежных паролей) и брутфорс для взлома отдельных учйтных записей электронной почты в целевых организациях. Далее скомпрометированные имейлы используются для отправки коллегам жертвы фишинговых писем с вредоносными файлами Excel, которые пытаются заразить других пользователей в той же организации вредоносным ПО. Основными целями этих фишинговых кампаний второго этапа становятся руководители, отдел кадров и персонал ИТ-организации.

Файлы Excel содержат полезную нагрузку DanDrop и VBA-скрипт, заражающий систему трояном для удаленного доступа DanBot. Данный троян загружает и запускает дополнительные вредоносные программы на системах жертвы. Большинство зловредов представляют собой скрипты PowerShell с функцией сброса пароля, передвижения по сети или кейлоггинга.

Исследователи из Dragos и Secureworks не связывают группу с какой-либо конкретной страной, но отмечают, что тактика, методы и процедуры, используемые Lyceum, напоминают киберпреступные группировки COBALT TRINITY (APT33) и COBALT GYPSY (APT34), связанные с Ираном.

Распыление паролей (Password Spraying) – техника, в которой киберпреступник использует пароли от предыдущих брешей или сгенерированные списки паролей для попыток получить доступ к окружению.

29 августа, 2019

Подписаться на новости BIS Journal / Медиа группы Авангард

Подписаться
Введите ваш E-mail

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных

24.10.2025
Европол раскрыл преступную сеть по поставке SIM-карт
24.10.2025
Valve проколола «пузырь» скинов в Counter-Strike
24.10.2025
Мошенники играют на курсе валют. И выигрывают чужие ПДн
24.10.2025
«Т-Банк» и Wildberries заплатили багхантерам более 8 млн рублей
24.10.2025
«Сейчас мы предлагаем разобраться, в каких полосах мы будем иметь меньше проблем с совместимостью»
23.10.2025
В 3B Data Security объяснили, как лучше бороться с инфокрадами
23.10.2025
Свинцов: Онлайн-платформы тормозят любые изменения по наведению порядка в интернете
23.10.2025
О подробностях новых евросанкций
23.10.2025
Оборотные штрафы: у бизнеса ещё есть время сохранить всё
23.10.2025
Успех вымогателей основан на «дисциплинированности» хакеров

Стать автором BIS Journal

Поля, обозначенные звездочкой, обязательные для заполнения!

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных