Китайские эксперты по кибербезопасности обнаружили новую кампанию APT-C-63 связанную с "Операцией Триангуляция"

Китайские эксперты по кибербезопасности обнаружили новую кампанию APT-C-63 связанную с "Операцией Триангуляция"

Киберпреступники подтверждают: нет ничего лучше, чем атаковать две системы сразу.


image

Хакерская группировка APT-C-63 (также известная как "Шахин" или "Песчаный орел"), активно отслеживаемая Институтом исследования продвинутых угроз 360, специализируется на выполнении сложных целенаправленных кибератак. Эта группа была впервые обнаружена в 2022 году и до сих пор привлекает пристальное внимание исследователей. Однако многие детали ее деятельности до сих пор остаются нераскрытыми.

Недавно эксперты из лаборатории Касперского раскрыли подробности атаки, получившей кодовое название "Операция Триангуляция". В рамках этой операции злоумышленники эксплуатировали недостатки в защите устройств Apple, выполняя сложные кибератаки на мобильные устройства. Специалисты из Китая предупреждают о связи этой активности с группой APT-C-63.

Исследователи заявляют, что мишенями атаки становятся не только устройства с операционной системой iOS от Apple. Они также отмечают наличие сложных атак на Windows системы. Для выявления взлома эксперты компании разработали программу для Windows, которая поможет пользователям и специалистам в области информационной безопасности определить и устранить заражение системы.

Инструмент для самопроверки Windows доступен по следующей ссылке, однако из некоторых стран его скачать невозможно. Перед использованием рекомендуется создать резервную копию важных данных.

Пользователям iOS советуют следовать инструкциям от Касперского, создать резервную копию данных на своем устройстве, а затем скачать и применить инструмент triangle_check для обнаружения атаки на мобильные устройства на операционной системе IOS.

"Операция Триангуляция" — так называют кампанию целенаправленных атак на мобильные устройства Apple, обнаруженную экспертами из "Лаборатории Касперского" в мае 2023 года. Среди пострадавших оказались сотрудники компании, а также другие лица, занимающиеся изучением киберугроз.

Атакующие использовали уязвимость в iMessage, что позволило им отправлять заранее подготовленные сообщения с вредоносным кодом, автоматически выполняемым на устройствах жертв. Таким образом, злоумышленники получали полный контроль над устройствами и могли собирать разнообразную информацию, включая контакты, историю вызовов, SMS, фото, видео, геолокацию и так далее.

С похожим названием существует еще одна APT-группа из Южной Америки, вероятно, из Венесуэлы, — APT-C-36 (Blind Eagle), активизировавшаяся в апреле 2018 года. Эта группа специализируется на кибершпионаже и целенаправленных атаках, используя различные виды вредоносного ПО, такие как Imminent Monitor RAT, LimeRAT, AsyncRAT и Ave Maria. В основном их действия направлены против государственных учреждений Колумбии и крупных корпораций в финансовой сфере, нефтяной промышленности и секторе профессионального производства.

Компания 360Netlab, также известная как 360 Network Security Research Institute, была создана в Китае в 2014 году. Она занимается исследованиями в области сетевой безопасности, активно используя технологии больших данных и искусственного интеллекта, а также работает с данными о сетевых угрозах.