- Регистрация
- 26.10.16
- Сообщения
- 2,233
- Онлайн
- 38д 7ч 36м
- Сделки
- 251
- Нарушения
- 0 / 0
Хакеры использовали инфраструктуру и TTPs для создания фишинговых страниц и дальнейшего сбора учетных данных. Более того, тактика SEABORGIUM пересекается с TTPs группировки TAG-53 и включает использование:
- доменных имен с определенной конструкцией шаблона и TLS-сертификатами Let’s Encrypt;
- определенных хостинг-провайдеров;
- небольшого кластера автономных систем.
Имена большинства доменов имитировали популярные сервисы, такие как «cloud-safety.online», «share-drive-ua.com» и «nonviolent-conflict-service.com». Все домены имели TLS-сертификаты X.509 от Let’s Encrypt — некоммерческим центром сертификации, который предоставляет сертификаты более 300 млн. сайтов.
Домены предназначены для того, чтобы подделать сайты:
- оборонных компаний UMO Poland, Global Ordnance и Sangrail LTD;
- комиссии по международному правосудию и подотчетности;
- спутниковой компании Blue Sky Network.
Группа Insikt отметила, что использование группой специально разработанной инфраструктуры указывает на «долгосрочное использование аналогичных методов для своих стратегических кампаний».