"Лаборатория Касперского" выявила кампанию кибершпионажа против сотрудников государственных и военных организаций по всему миру
По данным "Лаборатории Касперского", с июня 2019 года по июнь 2020 года группа Transparent Tribe, использующая для проведения кампаний кибершпионажа троянец удалённого доступа Crimson, атаковала более тысячи целей в 27 странах. В основном жертвы располагались в Афганистане, Пакистане, Индии, Иране и Германии.
Атаки начинались с распространения вредоносных документов Microsoft Office в фишинговых письмах. Чаще всего Transparent Tribe использует зловред .NET RAT, или Crimson. Это троянец удалённого доступа, который состоит из различных компонентов и позволяет атакующим производить на заражённых устройствах многочисленные действия: манипулировать файлами на дисках, создавать скриншоты, подслушивать и подглядывать через встроенные в устройстве микрофоны и камеры, а также красть файлы со съёмных носителей.
Группа Transparent Tribe также известна как Projectm и Mythic Leopard. Она проводит масштабные кампании кибершпионажа с 2013 года, а "Лаборатория Касперского" следит за её деятельностью с 2016 года. Несмотря на то что тактики и техники группы остаются неизменными в течение многих лет, атакующие постоянно совершенствуют свой основной инструмент: эксперты находят новые, ранее неизвестные компоненты троянца Crimson.
"Мы видим, что группа Transparent Tribe по-прежнему очень активна. С июня 2019 года продолжается масштабная кампания, направленная на военных и дипломатов, в рамках которой для проведения вредоносных операций и совершенствования инструментов используется обширная инфраструктура. Группа продолжает инвестировать в свой главный инструмент, чтобы получать с его помощью конфиденциальные данные и шпионить за частными компаниями и государственными организациями. Мы полагаем, что активность Transparent Tribe останется столь же высокой, и будем продолжать следить за её деятельностью", — комментирует Юрий Наместников, руководитель российского исследовательского центра "Лаборатории Касперского".
Подробная информация об индикаторах компрометации, относящихся к этой группе, включая хеши файлов и серверы C2, доступна на портале Kaspersky Threat Intelligence Portal.