Helix Kitten
Helix Kitten | ||
---|---|---|
Tipo | Amenaza persistente avanzada | |
Objetivos | Ciberespionaje, ciberguerra | |
Fundación | c. 2012 | |
Helix (también conocido como APT34 por FireEye, OILRIG) es un grupo de hackers identificado por CrowdStrike como iraní.[1]
Historia
[editar]Según se informa, el grupo ha estado activo al menos desde 2014. Se ha dirigido a muchas de las mismas organizaciones que la Amenaza Persistente Avanzada 33, según John Hultquist.
En abril de 2019, el código fuente de las herramientas de ciber-espionaje de APT34 se filtró a través de Telegram.[2][3]
Objetivos
[editar]Según se informa, el grupo se ha dirigido a organizaciones de los sectores financiero, energético, de las telecomunicaciones y químico, así como a sistemas de infraestructura crítica.
Técnicas
[editar]Según se informa, APT34 utiliza macros de Microsoft Excel, exploits basados en PowerShell e ingeniería social para acceder a sus objetivos.
Referencias
[editar]- ↑ Sardiwal, Manish (7 de diciembre de 2017). «New Targeted Attack in the Middle East by APT34, a Suspected Iranian Threat Group, Using CVE-2017-11882 Exploit». FireEye. Archivado desde el original el 10 de diciembre de 2017.
- ↑ Catalin Cimpanu (17 de abril de 2019). «Source code of Iranian cyber-espionage tools leaked on Telegram; APT34 hacking tools and victim data leaked on a secretive Telegram channel since last month.». Consultado el 24 de abril de 2019.
- ↑ https://www.cyberscoop.com/oilrig-leak-iran-telegram-helix-kitten/