Банда кибер-шпионажа была обнаружена при попытке проникнуть в крупные корпорации по всему миру в течение последних трех лет с целью кражи конфиденциальных данных ради финансовой выгоды.

Служба информационной безопасности компании Symantec опубликовала сегодня свои исследования о группе опасных субъектов, названных Морфо (Morpho), которые недавно напали на такие компании, как Apple, Microsoft, Twitter и Facebook с целью получить доступ к конфиденциальной информации и интеллектуальной собственности.

Не следует путать банду с компанией по предоставлению решений в области безопасности и идентификации Morpho.
Группа хакеров, кажется, особо нацелена на отрасли товаров, технологий, Интернета и фармацевтики большого бизнеса. Symantec утверждает, что эта группа скорее финансово-мотивирована, нежели спонсируется государством.
По словам Symantec, в отличие от среднего кибер-хакера, Morpho нацелена на корпоративную информацию высокого уровня, а не на базы данных клиентов или данные кредитных карт.

Успешная атака позволит им продать ценные данные по высочайшей цене.
«[Morpho] ведет себя сдержанно и поддерживает качественную операционную безопасность», — утверждает Symantec в своих исследованиях.

«После успешной атаки на организацию, Morpho убирает все следы своего присутствия прежде, чем перейти к следующей цели.»
Twitter, Facebook, Apple и Microsoft публично признали случившиеся нападения.

По словам Symantec, в этих атаках группа взламывала сайты, используемые мобильными разработчиками и использовали уязвимость «нулевого дня» Java, чтобы заразить устройство пользователя вредоносными программами.
Банда Morpho использовала специальные инструменты для вредоносного заражения, которые способны заражать компьютеры и на Windows, и на Apple. Symantec утверждает, что в арсенале группы, похоже, есть по крайней мере одна уязвимость «нулевого дня», связанная с Internet Explorer 10.

Ей сопутствуют два типа вредоносных программ: уязвимость Mac OS X, известная как OSX.Pintsized, и уязвимость Windows — Backdoor.Jiripbot.

Но также группа использует специально созданные хакерские утилиты: модифицированную версию OpenSSH, содержащую дополнительный код для управление адресом сервера и соединения с зараженным компьютером. Также она использует утилиту, получающую сообщения по умолчанию, исходящие от Telnet, HTTP и обычных серверов TCP.

Источник: hport.ru

Leave a comment

Your email address will not be published. Required fields are marked *