Хакеры из группировки Dust Storm атакуют японские организации

Специалисты компании Cylance, работающей в сфере информационной безопасности, выявили APT-кампанию Operation Dust Storm, целью которой являются японские коммерческие предприятия и объекты критической инфраструктуры.

Группа, которая проводит кибернападения в рамках кампании, начала действовать в 2010 году. Тогда атакам подверглись организации в странах Европы, США, Южной Корее и Японии.

Преступники в 2015 году провели кибернападения на японские банки, компании, работающие в сфере энергетики, строительства и транспорта. Хакеры пользовались уникальными бэкдорами и эксплоитами для уязвимостей нулевого дня, проводили фишинговые атаки и заражали вредоносным программным обеспечением сайты, посетителями которых являются сотрудники целевых организаций. Иногда злоумышленниками применялись вредоносные программы для устройств на базе Android.

В рамках кампании Operation Dust Storm хакеры не смогли осуществить каких-либо сложных атак.  В 2011 году внимание специалистов по информационной безопасности привлекло использование злоумышленниками критических уязвимостей в Internet Explorer и Flash Player для того, чтобы распространять вредоносное программное обеспечение Misdat.

В октябре 2011 года хакеры занимались сбором данных о кризисе в Ливии, который возник после смерти Муаммара Каддафи. В 2012 году ими было инициировано использование уязвимости нулевого дня в Internet Explorer для проведения кампаний по кибершпионажу. В 2013 году после обнародования отчета о китайской группировке APT1, подготовленного компанией Mandiant, активность Dust Storm резко снизилась.

В феврале 2014 года хакеры возобновили свою деятельность. Тогда они начали пользоваться очередной уязвимостью нулевого дня в Internet Explorer для проведения кибернападений. Эксперты Cylance прогнозируют существенный рост активности кибергруппировки.