Recentemente, o grupo foi encontrado usando novas ferramentas e serviços de nuvem pública legítimos para ataques de espionagem industrial direcionados, o que é raro entre os grupos persistentes avançados.
O grupo de ameaças usa um kit de ferramentas de malware nunca visto antes chamado MT3, que tem um conjunto de módulos C ++, incluindo um carregador, kernel, HttpTransport e LinkUpdate.
Ser alvo de APTs é um pouco raro para organizações industriais. No entanto, vários outros grupos de ameaças foram observados fazendo isso recentemente.
Os grupos de ameaça agora estão mudando sua tática e passando de seus alvos tradicionais para entidades industriais. Para combater esses desafios, os especialistas sugerem a implantação de sistemas de prevenção e detecção de intrusões. Além disso, é recomendável aplicar segregação e criptografia de rede para informações confidenciais.
Fonte: https://cyware.com/news/montysthree-apt-showing-its-teeth-with-new-malware-toolkit-32aef459
IA está comprimindo a janela entre divulgação e exploração a ponto de ficar negativa. A…
Operação NoVoice espalhou-se por mais de 50 apps do Google Play e explorou falhas antigas…
Grupo Inc reivindica ataque contra a prefeitura de Meriden, Connecticut. A cidade desligou serviços e…
A Alemanha expôs o líder ligado a GandCrab/REvil e reforçou o alerta sobre rebrandings no…
BlueHammer é um zero‑day LPE que explora o Windows Defender e eleva um usuário comum…
Drift Protocol suspendeu depósitos e saques após ataque na Solana. Estimativas apontam perdas entre US$…