RSS CyberWire Daily

Инцидент реагирования выявляет себя как инструмент GhostShell, ShellClient. [Исследование в субботу]

Гость Мор Леви, вице-президент по кибербезопасности из Cybereason, присоединяется к Дейву Биттнеру, чтобы обсудить работу своей команды над «Операцией GhostShell - Новый RAT целенаправленно атакует глобальные аэрокосмические и телекоммуникационные фирмы». В июле 2021 года команды Nocturnus и реагирования на инциденты Cybereason отреагировали на Операцию GhostShell, высокотаргетированную кампанию кибершпионажа, нацеленную на аэрокосмическую и телекоммуникационную промышленность в основном на Ближнем Востоке, с дополнительными жертвами в США, России и Европе. Операция GhostShell нацелена на кражу чувствительной информации о критических активах, инфраструктуре и технологиях организаций. Во время расследования команда Nocturnus обнаружила ранее не документированный и скрытый RAT (троян для удаленного доступа), получивший название ShellClient, который использовался в качестве основного шпионского инструмента. Чтобы узнать больше, послушайте эпизод. Исследование можно найти здесь: Операция GhostShell - Новый RAT целенаправленно атакует глобальные аэрокосмические и телекоммуникационные фирмы
favicon
thecyberwire.com
An incident response reveals itself as GhostShell tool, ShellClient. [Research Saturday]