bo team переключила атаки с медицинских учреждений на предприятия, нефтегазовый сектор и телекоммуникации. Эксперты получили доступ к приватному репозиторию группы и изучили исходный код основного вредоносного ПО — zeronetkit. • Для первоначального доступа по-прежнему используется таргетированный фишинг, однако операции стали более скрытными и включают кибершпионаж. • Помимо zeronetkit (версии для Linux/Unix), в атаках замечен новый вредоносный инструмент — zerossh для поддержания доступа к заражённым системам. • Анализ арсенала и C2-инфраструктуры указывает на возможную связь bo team с группировкой head mare. Подробный разбор исходного кода вредоносных программ и действий bo team опубликован в статье на Securelist. https://dzen.ru/id/5c0e38ff46ef5c00aaa80527
bo team сменила цели атак: производство, нефтегаз, телеком
СегодняСегодня
~1 мин