دومین تلاش هکرهای تیم چینی Tonto برای هدف قرار دادن شرکت امنیت سایبری Group-IB با شکست مواجه شد.
گروه (APT) معروف به تیم Tonto در ژوئن 2022 حمله ناموفقی را به شرکت امنیت سایبری Group-IB انجام داد.
این شرکت که مقر آن در سنگاپور است، گفت که ایمیلهای فیشینگ مخربی را که از گروهی که کارمندانش را هدف قرار میدهند، شناسایی و مسدود کرده است. همچنین این دومین حمله ای است که گروه-IB را هدف گرفته است که اولین مورد آن در مارس 2021 انجام شد.
تیم تونتو که برنز هانتلی، کاکتوس پیت، زمین آخلوت، کارما پاندا و UAC-0018 نیز نامیده میشود، یک گروه هکر چینی مشکوک است که با حملاتی مرتبط است که طیف گستردهای از سازمانها را در آسیا و اروپای شرقی هدف قرار میدهند.
این بازیگر حداقل از سال 2009 فعال است و گفته می شود که با بخش سوم (3PLA) ارتش آزادیبخش خلق شنیانگ TRB (واحد 65016) ارتباط دارد.
زنجیرههای حمله شامل فریبهای فیشینگ نیزهای هستند که حاوی پیوستهای مخربی هستند که با استفاده از جعبه ابزار بهرهبرداری Royal Road Rich Text Format (RTF) برای نصب دربهای پشتی مانند Bisonal، Dexbia و ShadowPad (معروف به PoisonPlug) ایجاد شدهاند.
Trend Micro در سال 2020 فاش کرد: "روش کمی متفاوت که توسط این عامل تهدید استفاده می شود، استفاده از آدرس های ایمیل قانونی شرکت ها است که به احتمال زیاد از طریق فیشینگ به دست آمده اند، برای ارسال ایمیل به سایر کاربران." این ایمیلهای قانونی، شانس قربانیان را افزایش میدهد که روی پیوست کلیک کنند و دستگاههایشان را با بدافزار آلوده کنند."
گروه (APT) معروف به تیم Tonto در ژوئن 2022 حمله ناموفقی را به شرکت امنیت سایبری Group-IB انجام داد.
این شرکت که مقر آن در سنگاپور است، گفت که ایمیلهای فیشینگ مخربی را که از گروهی که کارمندانش را هدف قرار میدهند، شناسایی و مسدود کرده است. همچنین این دومین حمله ای است که گروه-IB را هدف گرفته است که اولین مورد آن در مارس 2021 انجام شد.
تیم تونتو که برنز هانتلی، کاکتوس پیت، زمین آخلوت، کارما پاندا و UAC-0018 نیز نامیده میشود، یک گروه هکر چینی مشکوک است که با حملاتی مرتبط است که طیف گستردهای از سازمانها را در آسیا و اروپای شرقی هدف قرار میدهند.
این بازیگر حداقل از سال 2009 فعال است و گفته می شود که با بخش سوم (3PLA) ارتش آزادیبخش خلق شنیانگ TRB (واحد 65016) ارتباط دارد.
زنجیرههای حمله شامل فریبهای فیشینگ نیزهای هستند که حاوی پیوستهای مخربی هستند که با استفاده از جعبه ابزار بهرهبرداری Royal Road Rich Text Format (RTF) برای نصب دربهای پشتی مانند Bisonal، Dexbia و ShadowPad (معروف به PoisonPlug) ایجاد شدهاند.
Trend Micro در سال 2020 فاش کرد: "روش کمی متفاوت که توسط این عامل تهدید استفاده می شود، استفاده از آدرس های ایمیل قانونی شرکت ها است که به احتمال زیاد از طریق فیشینگ به دست آمده اند، برای ارسال ایمیل به سایر کاربران." این ایمیلهای قانونی، شانس قربانیان را افزایش میدهد که روی پیوست کلیک کنند و دستگاههایشان را با بدافزار آلوده کنند."