Վիետնամական ընկերությունների դեմ իրականացվող հարձակումների հետևում կանգնած է Lotus Bane հանցախումբը

Վիետնամական ընկերությունների դեմ իրականացվող հարձակումների հետևում կանգնած է Lotus Bane հանցախումբը

Վիետնամի ֆինանսական կազմակերպությունը դարձել է Lotus Bane–ի կիբերհարձակման արշավի մի մաս, որն առաջին անգամ դեռևս հայտնաբերվել էր 2023 թվականի մարտին:

Սինգապուրում գտնվող Group-IB-ի գլխավոր գրասենյակը հարձակման մարտավարությունը նկարագրել է որպես առաջադեմ խմբի գործելաոճ։

The Hacker News-ին տված զեկույցի ժամանակ Group-IB-ը նշել է, որ Lotus Bane-ի կողմից օգտագործվող տեխնիկան համընկնում է OceanLotus-ի գործելաոճին և մարտավարությանը, որը նախկինում հայտնի էր որպես՝ APT32, Canvas Cyclone և Cobalt Kitty անուններով: Սա բխում է PIPEDANCE malware-ի առանձնահատկությունից։

Հարկ է նշել, որ PIPEDANCE-ն առաջին անգամ փաստաթղթավորվել էր Elastic Security Labs-ի կողմից 2023 թվականին։ Այն կապված է վիետնամական կազմակերպության դեմ իրականացված կիբերհարձակման հետ։

Բացահայտումները տեղի ունեցան այն ժամանակ, երբ ֆինանսական կազմակերպությունները՝ Ասիայում, Եվրոպայում, Լատինական Ամերիկայում (LATAM) և Հյուսիսային Ամերիկայում եղան Blind Eagle և Lazarus Group հաքերական խմբերի հարձակման թիրախը։

Ֆինանսապես մոտիվացված մեկ այլ հաքերական հանցախումբ է UNC1945-ը, որն իր հարձակումներում հիմնականում կիրառում և տարածում է CAKETAP malware-ը։

UNC2891-ի և UNC1945-ի մարտավարությունները հետևագայում մանրամասնվեցին Google-ին պատկանող Mandiant-ի կողմից։ Դրանք նախատեսված են Oracle Solaris համակարգերում բանկոմատների ցանցից հաղորդագրությունները որսալու և տարբեր բանկերից խարդախ քարտերի միջոցով կանխիկացումներ կատարելու համար։

«Թե՛ Lotus Bane-ի և թե՛ UNC1945-ի գործունեությունը APAC տարածաշրջանում ընդգծում են կիբերանվտանգության ուժեղացման կարևորությունն ու անհրաժեշտությունը», – նշում է Տիխոնովան:

«Համանման կիբերհարձակումները ընդգծում են այսօրվա թվային աշխարհում կիբերհարձակումներից պաշտպանվելու բարդությունը»:

 

Աղբյուրը՝  https://thehackernews.com/