Callisto借用Hacking Team泄露的源代码进行黑客攻击

F-Secure 实验室称,Callisto APT Group利用Hacking Team泄露的监控软件搜集在东欧和南高加索地区的外交和安全策略情报。F-Secure称该组织从2015年10月就开始活跃,他们针对东欧和南高加索地区的个人和组织发起攻击。Callisto会发出鱼叉式钓鱼邮件,Word邮件中带恶意程序,其中包括了Scout。F-Secure认为,该组织可能与某些国家相关,包括俄罗斯、乌克兰和中国。值得一提的是,与俄罗斯相关的APT28组织也以东欧和高加索地区为目标。

hacking-team1

Callisto APT Group利用监控公司HackingTeam开发的RCS Galileo的Scout变体进行网络钓鱼攻击。 F-Secure专家认为,Callisto Group没有利用泄露的RCS Galileo源代码,而是利用已泄漏的现成安装程序自己安装的RCS Galileo平台。

根据该组织的说法,Callisto APT仍处于活跃状态,专家观察了2016年2月份的最后一个恶意软件,同时他们每周继续建立新的网络钓鱼基础设施。建议您阅读关于Callisto APT Group的报告,该报告包含了有益的信息,包括IoC和缓解策略。

文章来源:http://securityaffairs.co/wordpress/58051/hacking/callisto-apt-hacking-team-tools.html

上一篇:国家质检总局:近半智能手机存漏洞

下一篇:启明星辰升级事件库,助你轻松应对“NSA黑客工具”攻击