Контакты
Подписка 2025
ITSEC 2025
Интеграция безопасности в процессы внутренней разработки. 17-18 июня на Форуме ITSEC 2025
Регистрируйтесь и участвуйте!

Исследователи разобрали инструментарий группировки Earth Aughisky

11/10/22

hack164

В последнем исследовании Trend Micro подробно описываются технические подробности инструментария группировки Earth Aughisky. По словам специалистов, хакеры в течение последнего десятилетия не стояли на месте, модифицировали свои инструменты и начали атаковать цели не только в Тайване, но и в Японии.

Эксперты выяснили, что Earth Aughisky чаще всего атакует государственные структуры, организации в отраслях телекоммуникаций, производства, тяжелой промышленности, технологий, транспорта и здравоохранения.

Цепочка атак группировки довольно проста: злоумышленники используют фишинг в качестве вектора первоначального доступа, после чего развертывают бэкдоры в системе жертвы. Главный инструмент хакеров – RAT под названием Taidoor (или же Roudan). Об этом пишет Securitylab.

Кроме того, Earth Aughisky связана со следующими семействами вредоносных программ: GrubbyRAT, K4RAT, LuckDLL, Serkdes, Taikite и Taleret. С их помощью группировка обновляла свой арсенал для обхода методов защиты.

А из заметных бэкдоров, использованных хакерами, можно выделить следующие:

  • SiyBot;
  • TWTRAT;
  • DropNetClient (он же Buxzop).

Trend Micro связывает Earth Aughisky с APT-группировкой Pitty Tiger (также известна как APT24), так как обе банды хакеров использовали один и тот же дроппер в различных атаках в период с апреля по август 2014 года.

Темы:технические подробностиAPT-группыTrend Micro
КИИ
Защита контейнеров и микросервисной разработки на Форуме ITSEC 2025
Регистрируйтесь и участвуйте 18 июня 2025 →
Статьи по темеСтатьи по теме

Участвуйте в проектах

редакции журнала
"Информационная безопасность" 

КАЛЕНДАРЬ МЕРОПРИЯТИЙ 2025
ПОСЕТИТЬ МЕРОПРИЯТИЯ
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
ТБ Форум
Проектирование и защита API на Форуме ITSEC 2025
Посетите 17-18 июня →

Еще темы...

More...