Банда кибер-шпионажа была обнаружена при попытке проникнуть в крупные корпорации по всему миру в течение последних трех лет с целью кражи конфиденциальных данных ради финансовой выгоды.
Служба информационной безопасности компании Symantec опубликовала сегодня свои исследования о группе опасных субъектов, названных Морфо (Morpho), которые недавно напали на такие компании, как Apple, Microsoft, Twitter и Facebook с целью получить доступ к конфиденциальной информации и интеллектуальной собственности.
Не следует путать банду с компанией по предоставлению решений в области безопасности и идентификации Morpho.
Группа хакеров, кажется, особо нацелена на отрасли товаров, технологий, Интернета и фармацевтики большого бизнеса. Symantec утверждает, что эта группа скорее финансово-мотивирована, нежели спонсируется государством.
По словам Symantec, в отличие от среднего кибер-хакера, Morpho нацелена на корпоративную информацию высокого уровня, а не на базы данных клиентов или данные кредитных карт.
Успешная атака позволит им продать ценные данные по высочайшей цене.
[Morpho] ведет себя сдержанно и поддерживает качественную операционную безопасность, утверждает Symantec в своих исследованиях.
После успешной атаки на организацию, Morpho убирает все следы своего присутствия прежде, чем перейти к следующей цели.
Twitter, Facebook, Apple и Microsoft публично признали случившиеся нападения.
По словам Symantec, в этих атаках группа взламывала сайты, используемые мобильными разработчиками и использовали уязвимость нулевого дня Java, чтобы заразить устройство пользователя вредоносными программами.
Банда Morpho использовала специальные инструменты для вредоносного заражения, которые способны заражать компьютеры и на Windows, и на Apple. Symantec утверждает, что в арсенале группы, похоже, есть по крайней мере одна уязвимость нулевого дня, связанная с Internet Explorer 10.
Ей сопутствуют два типа вредоносных программ: уязвимость Mac OS X, известная как OSX.Pintsized, и уязвимость Windows Backdoor.Jiripbot.
Но также группа использует специально созданные хакерские утилиты: модифицированную версию OpenSSH, содержащую дополнительный код для управление адресом сервера и соединения с зараженным компьютером. Также она использует утилиту, получающую сообщения по умолчанию, исходящие от Telnet, HTTP и обычных серверов TCP.