Go Back   Carder.life > [ru] Forum for Russians > Новости мирового кардинга



 
 
Thread Tools Display Modes
Prev Previous Post   Next Post Next
  #1  
Old 03-08-2025, 02:45 AM

bastard bastard is offline
Banned
Join Date: Mar 2025
Posts: 19
Default


Аналитики компании Trend Micro давно наблюдают за иранской хак-группой APT33, которая активна как минимум с 2013 года и, в частности, стоит за созданием известной малвари https://xakep.ru/2018/12/14/shamoon-v3/. В 2019 году жертвами APT33 стали частная американская компания, предоставляющая услуги, связанные с национальной безопасностью, университеты и колледжи в США, а также еще ряд компаний и организаций на Ближнем Востоке и в Азии.
Долгое время изучая активность APT33, исследователи сумели разобраться как группировка управляет своей инфраструктурой, которая представляет собой многослойную и изолированную систему, призванную скрыть активность операторов APT33 от внимания специалистов. Аналитики пишут, что между операторами APT33 и их целями существует четыре уровня защиты:
уровень VPN — специально построенная сеть узлов VPN, необходимая, чтобы скрыть реальный IP-адрес и местоположение оператора;
уровень Bot Controller — промежуточный уровень серверов;
уровень бэкэнда управляющего сервера — фактические внутренние серверы, через которые группа управляет своими ботнетами;
уровень прокси — набор облачных прокси-серверов, через которые управляющие серверы скрываются с зараженными хостами.

Но, как оказалось, APT33 никогда не использует коммерческие VPN-серверы, чтобы скрыть свое местоположение, как это делают другие группировки. Вместо этого хакеры создали собственную VPN-сеть, ведь совсем несложно арендовать пару серверов и использовать опенсорсное ПО (например, OpenVPN). Однако именно это в конечном итоге и облегчило исследователями отслеживание группировки.
Дело в том, что в итоге специалистам Trend Micro оказалось достаточно наблюдать лишь за несколькими IP-адресами. А если бы APT33 использовала коммерческие VPN, их активность без труда затерялась бы среди прочего трафика. «Вероятно, APT33 использует исключительно свои выходные узлы VPN, — пишут эксперты Trend Micro. — Мы отслеживаем некоторые из частных выходных узлов VPN группы более года, и перечислили известные нам IP-адреса в таблице ниже».

Интересно, что собственные VPN используются группировкой не только для подключения к панелям управления ботнетов, но и для других задач, включая разведку сетей, имеющих отношение к нефтяной промышленности. Так, исследователи стали свидетелями того, как некоторые из вышеперечисленных IP-адресов применялись для разведки в сетях неназванной нефтедобывающей компании, военных госпиталей на Ближнем Востоке, а также неназванной нефтяной компании в США.
Учитывая интерес APT33 к нефтяной промышленности (Trend Micro предупреждает, что хакеры также посещали сайты, используемые для найма людей в нефтегазовом секторе), компаниям рекомендуется проверить журналы безопасности и поискать в них перечисленные IP-адреса, то есть убедиться, что APT33 ими не интересуется.
Кроме того, частная сеть VPN используется хакерами и для доступа к сайтам различных компаний, занимающихся тестированием на проникновение, почте, сайтам об уязвимостях и сайтам, посвященным взлому криптовалют.

Source = https://xakep.ru/2019/11/15/apt33-vpn/
 

Tags
NULL


Posting Rules
You may not post new threads
You may not post replies
You may not post attachments
You may not edit your posts

BB code is On
Smilies are On
[IMG] code is On
HTML code is On

Forum Jump




All times are GMT. The time now is 08:06 PM.