OilRig (или APT34) - это хакерская группировка, связанная с Ираном, которая известна своими кибератаками на корпорации, правительственные организации и оборонные подрядчики во всем мире.
OilRig использует различные методы, чтобы проводить свои кибератаки, включая фишинг, использование вредоносных программ и персонализированные атаки.
Некоторые известных кампаний, проведенных OilRig, включают в себя следующие:
Operation Newscaster: В 2018 году OilRig была связана с кампанией под кодовым названием Operation Newscaster, которая была направлена на журналистов и экспертов в США, Великобритании и других странах. Кампания была проведена при помощи вредоносных программ, таких как Helminth, и привела к утечке конфиденциальной информации.
Campaigns against financial sector: OilRig была связана с кампаниями против финансовых организаций в США и Саудовской Аравии. Кампании были направлены на утечку конфиденциальной информации и были проведены при помощи вредоносных программ, таких как RDAT и Glimpse.
OilRig также известна под названиями APT34 и HelixKitten.
APT34 - это другое название для OilRig, которое было использовано компанией FireEye в 2017 году. HelixKitten - это еще одно название для OilRig, которое было использовано компанией ClearSky в 2018 году.
Курды потеряли контроль задолго до того, как об этом узнали.
CVE-2024-30088 позволяет злоумышленникам красть данные через STEALHOOK.
Сложность и уникальность вредоноса требует новых подходов в защите данных.
Скрываясь под легитимным трафиком, вредоносное ПО крадёт файлы и устанавливает бэкдоры.
Advanced Monitoring Agent от N-able стал новым оружием в руках хакеров.
Видимо, иранские хакеры тщательно подготовились к долгосрочной кампании.
Иранские хакеры улучшают инструменты шпионажа для сбора разведданных региона.
Зачем иранским хакерам понадобились сервера Exchange в атаках?
Киберпреступники используют неизвестное вредоносное ПО, которое использует правительственную почту для сбора данных.
Новый бэкдор Saitama был использован при атаке на государственного чиновника в министерстве иностранных дел Иордании.
APT34 начала использовать три новых семейства вредоносных программ в недавних кампаниях.
За прошедшие 18 месяцев Turla атаковала 13 организаций в 10 различных странах мира.
Jason представляет собой утилиту для подбора паролей и не детектируется решениями безопасности.