Найти в Дзене
Алексей Шаман

Microsoft перехватила контроль над 50 доменами хак-группы Thallium.

Microsoft перехватила контроль над 50 доменами хак-группы Thallium.

Компания Microsoft объявила, что взяла под свой контроль 50 доменов, ранее принадлежавших северокорейской группировке Thallium (APT37). Microsoft сообщает, что ради этого команды в течение нескольких месяцев следили за Thallium и разбирались в ее инфраструктуре.

Собрав достаточно данных, 18 декабря текущего года Microsoft подала иск против Thallium в суд штата Вирджиния. На прошлой неделе власти США официально разрешили Microsoft перехватить контроль более чем над 50 доменами северокорейской хак-группы. Хакеры заманивали жертв на эти сайты, похищали учетные данные, а затем получали доступ к их внутренним сетям, продолжая развивать атаки.

Также Microsoft сообщает, что помимо отслеживания атак Thallium, специалисты компании отслеживают и изучают зараженные хосты. Так, большинство целей злоумышленников располагались в США, Японии и Южной Корее.

По данным Microsoft, часто конечной целью атак группировки было заражение жертв такой малварью, как RAT KimJongRAT и BabyShark. После установки на компьютер жертвы вредоносы похищали информацию, закреплялись в системе, а затем ожидали дальнейших инструкций от своих операторов.
Компания Microsoft объявила, что взяла под свой контроль 50 доменов, ранее принадлежавших северокорейской группировке Thallium (APT37). Microsoft сообщает, что ради этого команды в течение нескольких месяцев следили за Thallium и разбирались в ее инфраструктуре. Собрав достаточно данных, 18 декабря текущего года Microsoft подала иск против Thallium в суд штата Вирджиния. На прошлой неделе власти США официально разрешили Microsoft перехватить контроль более чем над 50 доменами северокорейской хак-группы. Хакеры заманивали жертв на эти сайты, похищали учетные данные, а затем получали доступ к их внутренним сетям, продолжая развивать атаки. Также Microsoft сообщает, что помимо отслеживания атак Thallium, специалисты компании отслеживают и изучают зараженные хосты. Так, большинство целей злоумышленников располагались в США, Японии и Южной Корее. По данным Microsoft, часто конечной целью атак группировки было заражение жертв такой малварью, как RAT KimJongRAT и BabyShark. После установки на компьютер жертвы вредоносы похищали информацию, закреплялись в системе, а затем ожидали дальнейших инструкций от своих операторов.