Киберпреступники подтверждают: нет ничего лучше, чем атаковать две системы сразу.
Хакерская г руппировка APT-C-63 (также известная как "Шахин" или "Песчаный орел"), активно отслеживаемая Институтом исследования продвинутых угроз 360 , специализируется на выполнении сложных целенаправленных кибератак. Эта группа была впервые обнаружена в 2022 году и до сих пор привлекает пристальное внимание исследователей. Однако многие детали ее деятельности до сих пор остаются нераскрытыми.
Недавно эксперты из лаборатории Касперского раскрыли подробности атаки , получившей кодовое название "Операция Триангуляция". В рамках этой операции злоумышленники эксплуатировали недостатки в защите устройств Apple, выполняя сложные кибератаки на мобильные устройства. Специалисты из Китая предупреждают о связи этой активности с группой APT-C-63.
Исследователи заявляют, что мишенями атаки становятся не только устройства с операционной системой iOS от Apple. Они также отмечают наличие сложных атак на Windows системы. Для выявления взлома эксперты компании разработали программу для Windows, которая поможет пользователям и специалистам в области информационной безопасности определить и устранить заражение системы.
Инструмент для самопроверки Windows доступен по следующей ссылке , однако из некоторых стран его скачать невозможно. Перед использованием рекомендуется создать резервную копию важных данных.
Пользователям iOS советуют следовать инструкциям от Касперского, создать резервную копию данных на своем устройстве, а затем скачать и применить инструмент triangle_check для обнаружения атаки на мобильные устройства на операционной системе IOS.
"Операция Триангуляция" — так называют кампанию целенаправленных атак на мобильные устройства Apple, обнаруженную экспертами из "Лаборатории Касперского" в мае 2023 года. Среди пострадавших оказались сотрудники компании, а также другие лица, занимающиеся изучением киберугроз.
Атакующие использовали уязвимость в iMessage, что позволило им отправлять заранее подготовленные сообщения с вредоносным кодом, автоматически выполняемым на устройствах жертв. Таким образом, злоумышленники получали полный контроль над устройствами и могли собирать разнообразную информацию, включая контакты, историю вызовов, SMS, фото, видео, геолокацию и так далее.
С похожим названием существует еще одна APT-группа из Южной Америки, вероятно, из Венесуэлы, — APT-C-36 (Blind Eagle), активизировавшаяся в апреле 2018 года. Эта группа специализируется на кибершпионаже и целенаправленных атаках, используя различные виды вредоносного ПО, такие как Imminent Monitor RAT, LimeRAT, AsyncRAT и Ave Maria. В основном их действия направлены против государственных учреждений Колумбии и крупных корпораций в финансовой сфере, нефтяной промышленности и секторе профессионального производства.
Компания 360Netlab, также известная как 360 Network Security Research Institute, была создана в Китае в 2014 году. Она занимается исследованиями в области сетевой безопасности, активно используя технологии больших данных и искусственного интеллекта, а также работает с данными о сетевых угрозах.
Ладно, не доказали. Но мы работаем над этим