據調查分析,一個由印度雇傭的黑客組織十多年來一直以美國、中國、緬甸、巴基斯坦、科威特等國家為目標,進行廣泛的間諜、監視和破壞行動。
根據分析,該組織名為Appin Software Security(又名 Appin Security Group,以下簡稱Appin),最初是一家提供攻擊性安全培訓計劃的教育初創公司,但至少從 2009 年起就開展秘密黑客行動。SentinelOne 安全人員湯姆·黑格爾 (Tom Hegel)在近期發布的綜合分析中表示:“該組織針對高價值個人、政府組織和其他涉及特定法律糾紛的企業進行了黑客行動。”
該調查結果基于路透社獲得的非公開數據,路透社指責 Appin 策劃針對政治領導人、國際高管、體育人物的數據盜竊。作為回應,該公司否認了其與雇傭黑客業務的聯系。
Appin 被指提供的一個核心服務是名為“MyCommando”(又名 GoldenEye 或 Commando)的工具,該工具允許客戶登錄查看和下載活動特定數據和狀態更新、安全通信,并提供從開源研究到社會工程再到特洛伊木馬活動的多種任務選項。
在早期活動中,Appin被指參與了針對中國和巴基斯坦的攻擊,2013 年, Appin 還被確定為macOS 間諜軟件 KitM 的幕后黑手。此外,SentinelOne 表示還發現了針對印度國內目標的實例,其目的是竊取印度和美國錫克教徒的電子郵件帳戶。
黑格爾指出,在一次不相關的活動中,該組織還使用域名 speedaccelator[.]com 作為 FTP 服務器,托管在其惡意網絡釣魚電子郵件中使用的惡意軟件,其中一個惡意軟件后來被用于ModifiedElephant APT以針對印度國內的目標。
除了利用來自第三方的大型基礎設施進行數據泄露、命令與控制 (C2)、網絡釣魚和設置誘餌站點外,據說這個神秘的組織還依賴 Vervata、Vupen 和 Core Security 等私營供應商提供的間諜軟件和漏洞利用服務。
在另一個值得注意的策略中,Appin 被發現利用位于美國加利福尼亞州的自由職業者平臺 Elance(現名 Upwork),從外部軟件開發商那里購買惡意軟件,同時還利用內部員工開發定制的黑客工具集。
及時掌握網絡安全態勢 盡在傻蛋網絡安全監測系統
本文來源:互聯網
如涉及侵權,請及時與我們聯系,我們會在第一時間刪除或處理侵權內容。
電話:400-869-9193 負責人:張明