Исследуем активность кибергруппировки Donot Team
APT-группа Donot Team (также известная как APT-C-35, SectorE02) активна по крайней мере с 2012 года. Интерес злоумышленников направлен на получение конфиденциальной информации и интеллектуальной собственности. Среди целей преступников — страны Южной Азии, в частности государственный сектор Пакистана. В 2019 году мы наблюдаем их деятельность в Бангладеш, Таиланде, Индии, на Шри-Ланке и Филиппинах, а также за пределами азиатского региона — в Аргентине, ОАЭ, Великобритании.
В течение нескольких месяцев мы следили за изменениями в коде вредоносных загрузчиков группы. В этой статье мы рассмотрим один из векторов атак, подробнее остановимся на упомянутых загрузчиках и коснемся особенностей сетевой инфраструктуры. Читать дальше →
Источник: Хабрахабр
Похожие новости
- Ашманов и партнеры: SEO-продвижение бренд-медиа
- МБК: Как самозанятым и предпринимателям не остаться без денег на пенсии
- Редакция Spark.ru: Всемирная история торговли в стиле Сатирикона: часть 11. «Бестселлер из медвежьего угла»
- SD-WAN и трудности миграции: объединяем сети с одинаковым адресным пространством
- [Перевод] Никаких игр, только хакинг — как я заработал $3000 на TikTok Bug Bounty
- Астерикс Обеликсов: Эксперимент: смогут ли бесплатные чат-боты написать Sci-Fi роман, достойный публикации на Литресе
- Лемешенко Даниил: TapDone — набор ядра команды
- Создание алертов в Wazuh: настройка декодеров для обнаружения угроз (Часть 1)
- Независимый fashion-ритейл планирует нарастить присутствие в онлайн-каналах в ближайшие 3 года
- Креативная революция: как ИИ переписывает учебники для дизайнеров