Last week, researchers security from Trend Micro δημοσίευσαν μια έκθεση σχετικά με μια στοχευμένη καμπάνια κατασκοπείας στον κυβερνοχώρο που ονομάστηκε "Siesta". Εμπειρογνώμονες από FireEye announced today that they have uncovered a connection between the Siesta campaign and the notorious Chinese cyber espionage group known as APT1.
Its objectives Siesta are various companies, such as energy agencies, banking institutions, health care services, telecommunications, public administration, defense and transport. Attackers use various techniques to violate the above companies, but these tactics are not always so complicated.
In a case study, Trend Micro describes in detail an attack with spear phishing emails he has designed to fool companies executives and make them install malicious software ..
Το όνομα της καμπάνιας, Siesta, προέρχεται από την ισπανική λέξη που σημαίνει "σύντομος ύπνος" Το όνομα δεν είναι τυχαίο καθώς τα malware που χρησιμοποιείται στην καμπάνια έχουν σχεδιαστεί για να εκτελούν commands "Sleep" και να μένουν αδρανή για ένα καθορισμένο χρόνο.
FireEye researchers report that the team that created the Siesta either used APT1's same tactics and tools, or APT1 itself is performing these attacks.
Η FireEye also analyzed the same campaign (Siesta) and reports that it was launched on 20 February of 2014 against a telecommunications company. The spear phishing emails με τις συνδέσεις που οδηγούν σε αρχεία που βρίσκονται σε "νόμιμες" ιστοσελίδες είναι τακτικές, τεχνικές και διαδικασίες που χρησιμοποιεί η ομάδα APT1.
A hash from the message sender found by Trend Micro has been seen in a series of APT1 attacks, some of which are dated by 2011.
However, researchers are not so sure that APT1 is behind the Siesta attacks.
" Αν και δεν είμαστε σίγουροι ότι APT1 είναι υπεύθυνη για τη δραστηριότητα Siesta, αλλά αυτή η καμπάνια φαίνεται να έχει μια σειρά χαρακτηριστικών που μοιάζουν με προηγούμενες καμπάνιες της APT1."