据安保公司SentinelOne的考查剖析,一个由印度雇佣的黑客组织十多年来不时以美国、中国、缅甸、巴基斯坦、科威特等国度为指标,启动宽泛的特务、监督和破坏执行。
依据剖析,该组织名为Appin Software Security(又名 Appin Security Group,以下简称Appin),最后是一家提供攻打性安保培训方案的教育初创公司,但至少从 2009 年起就展开秘密黑客执行。SentinelOne 安保人员汤姆·黑格尔 (Tom Hegel)在近期颁布的综合剖析中示意:“该组织针对低价值团体、政府组织和其余触及特定法律纠纷的企业启动了黑客执行。”
该考查结果基于路透社取得的非地下数据,路透社指摘 Appin 筹划针对政治指导人、国际高管、体育人物的数据偷盗。作为回应,该公司否定了其与雇佣黑客业务的咨询。
Appin 被指提供的一个**服务是名为“MyCommando”(又名 GoldenEye 或 Commando)的工具,该工具准许客户登录检查和下载优惠特定数据和形态降级、安保通讯,并提供从开源钻研到社会工程再到特洛伊木马优惠的多种义务选项。
在早期优惠中,Appin被指介入了针对中国和巴基斯坦的攻打,2013 年, Appin 还被确定为macOS 特务软件 KitM 的幕后黑手。此外,SentinelOne 示意还发现了针对印度国际指标的实例,其目的是窃取印度和美国锡克教徒的电子邮件帐户。
黑格尔指出,在一次性不关系的优惠中,该组织还经常使用域名 speedaccelator[.]com 作为 FTP 主机,托管在其恶意网络钓鱼电子邮件中经常使用的恶意软件,其中一个恶意软件起初被用于ModifiedElephant APT以针对印度国际的指标。
除了应用来自第三方的大型基础设备启动数据暴露、命令与控制 (C2)、网络钓鱼和设置诱饵站点外,听说这个奥秘的组织还依赖 Vervata、Vupen 和 Core Security 等私营供应商提供的特务软件和破绽应用服务。
在另一个值得留意的战略中,Appin 被发现应用位于美国加利福尼亚州的自在职业者平台 Elance(现名 Upwork),从外部软件开发商那里购置恶意软件,同时还应用外部员工开发定制的黑客工具集。
黑格示意:“钻研结果表现了该组织具备特殊的韧性,在代表不同客户成功实施攻打方面有着良好记载。”