Bu gelişme, İsrailli özel dedektif Aviram Azari’nin, Kasım 2011 ile 2017 yılları arasında küresel bir kiralık hack planıyla bağlantılı olarak bilgisayarlara izinsiz giriş, elektronik dolandırıcılık ve ağırlaştırılmış kimlik hırsızlığı suçlamalarıyla ABD’de yaklaşık yedi yıl federal hapis cezasına çarptırılmasının ardından geldi
Hegel, “Araştırma bulguları, grubun dikkat çekici azmini ve farklı müşteri kitleleri adına saldırıları başarılı bir şekilde yürütme konusunda kanıtlanmış geçmiş performansının altını çiziyor” dedi 2014 – Eylül 2019
siber-2
Dahası SentinelOne, Hindistan ve ABD’deki Sihlere ait e-posta hesaplarının giriş bilgilerini çalmak amacıyla yurt içi hedefleme örneklerini de tespit ettiğini söyledi ]com’u bir FTP sunucusu için kullanıyor ve kötü amaçlı kimlik avı e-postalarında kullanılan kötü amaçlı yazılımları barındırıyor; bunlardan biri daha sonra ModifiedElephant APT tarafından hedef alınan Hintli bir bireyde kullanılmış açık kaynak araştırmasından sosyal mühendisliğe ve truva atı kampanyasına kadar
Dikkate değer başka bir taktikle Appin’in, harici yazılım geliştiricilerinden kötü amaçlı yazılım satın almak için Elance (şimdiki adı Upwork) olarak adlandırılan Kaliforniya merkezli bir serbest çalışma platformundan yararlandığı ve aynı zamanda özel bir bilgisayar korsanlığı araçları koleksiyonu geliştirmek için şirket içi çalışanlarını kullandığı söyleniyor ”
Bulgular, elde edilen kamuya açık olmayan verilere dayanmaktadır
“Appin’in bilgisayar korsanlığı operasyonları ve genel organizasyonu çoğu zaman gayri resmi, beceriksiz ve teknik açıdan kaba görünüyor; ancak operasyonları müşterileri için son derece başarılı oldu ve dünya meselelerini önemli bir başarı ile etkiledi Reuters açıklandı Haziran 2022’de Gupta’nın şirket kurulmadan önce Appin için çalıştığını söyledi Appin’in ayrıca 2013 yılında KitM olarak bilinen macOS casus yazılımının arkasında olduğu da belirlendi
BellTrox tarafından kuruldu Sumit Gupta Mayıs 2013’te Şirket buna yanıt olarak kiralık hack işiyle olan bağlantısını reddetti
Appin Yazılım Güvenliği (aka Appin Security Group), SentinelOne’un derinlemesine analizine göre, en az 2009’dan bu yana gizli bilgisayar korsanlığı operasyonları yürüten ve aynı zamanda saldırgan güvenlik eğitim programları sunan bir eğitim girişimi olarak başladı
Çin ve Pakistan’ın hedef alınması, Hindistan kökenli bir paralı asker grubunun devlet destekli saldırılar düzenlemek üzere görevlendirildiğinin doğrulanmasıdır ” Hegel, Patchwork’ün ModifiedElephant’a olan bağlantılarının daha önce Secureworks tarafından tanımlandığını belirtmekte fayda var
Karanlık özel sektör saldırgan aktörünün (PSOA), veri sızdırma, komuta ve kontrol (C2), kimlik avı ve tuzak siteleri kurma için üçüncü taraf kaynaklı geniş bir altyapıdan yararlanmanın yanı sıra, özel casus yazılımlara da güvendiği söyleniyor ve Vervata, Vupen ve Core Security gibi özel sağlayıcıların sağladığı hizmetlerden yararlanın
“İlgisiz bir kampanyada grup aynı zamanda alan hızlandırıcıyı da kullandı[
Hintli bir kiralık hack grubu, on yılı aşkın süredir geniş kapsamlı bir casusluk, gözetleme ve yıkıcı operasyonun parçası olarak ABD, Çin, Myanmar, Pakistan, Kuveyt ve diğer ülkeleri hedef aldı ReutersAppin’i siyasi liderlere, uluslararası yöneticilere, sporculara ve diğerlerine karşı endüstriyel ölçekte veri hırsızlığı saldırıları düzenlemeye çağırıyordu Azari, Eylül 2019’da tutuklandı
Adalet Bakanlığı (DoJ) “Azari bir İsrail istihbarat firmasının sahibi ve işletmecisiydi” söz konusu geçen hafta spesifik hukuki anlaşmazlıklar,” SentinelOne güvenliği Tom Hegel söz konusu Geçen hafta yayınlanan kapsamlı bir analizde Etkinlik Akşamdan Kalma (aka yama işi veya Çinko Emerson), kanıtlar altyapının Appin’e ait olduğunu ve onun tarafından kontrol edildiğini gösteriyor
“Grup, yüksek değere sahip bireylere, hükümet kuruluşlarına ve bu faaliyetlere dahil olan diğer işletmelere karşı bilgisayar korsanlığı operasyonları gerçekleştirdi ”
Aviram ayrıca Hindistan’da BellTroX Infotech (aka Amanda veya Karanlık Havza), müşterilerin hedef odaklı kimlik avı saldırıları yoluyla mahkeme savaşlarında avantaj elde etmelerine ve sonuçta kurbanların hesaplarına erişip bilgileri çalmalarına yardımcı olmak
Mayıs 2013’te ESET, bilgi çalan kötü amaçlı yazılımlarla Pakistan’ı hedef alan bir dizi siber saldırıyı açıkladı
Appin tarafından sunulan temel hizmetlerden biri, müşterilerinin kampanyaya özel verileri ve durum güncellemelerini görüntülemek ve indirmek, güvenli bir şekilde iletişim kurmak ve çeşitli görev seçenekleri arasından seçim yapmak için oturum açmasına olanak tanıyan bir “MyCommando” aracıydı (diğer adıyla GoldenEye veya Commando)