Spring Dragon

  • Первое появление

    2012
  • Обнаружение

    2017
  • Статус

    Активен
  • Тип

    Набор инструментов для кибершпионажа
  • Топ атакованных стран

    Гонконг , Индонезия , Малайзия , Филиппины , Тайвань , Тайланд , Вьетнам
  • Способ распространения

    Социальная инженерия , Преднамеренное заражение часто посещаемых сайтов
  • Цели/Функции

    Кибершпионаж
  • Жертвы

    Образовательные / исследовательские организации , Правительственные учреждения , Политики , Телекоммуникационный сектор
  • Организаторы и связь с другими киберугрозами

    Более 40% всех C2 серверов, задействованных в операциях Spring Dragon, расположены в Гонконге, что указывает на географическую принадлежность (Азия) злоумышленников и/или их целей. Следующими по популярности странами являются США, Германия, Китай и Япония.

  • Описание

    APT-группа, ведущая свою деятельность с 2012 г., использовала целевой фишинг и атаки типа watering hole против крупных государственных организаций, политических партий, образовательных учреждений и телекоммуникационных компаний преимущественно в регионе Южно-Китайского моря. Вредоносные программы, использованные группой Spring Dragon на протяжении нескольких лет, в основном представляют собой бэкдоры, предназначенные для кражи данных, запуска дополнительных вредоносных компонентов и выполнения системных команд на зараженных компьютерах.

    Дополнительная информация