STR 全球划分 – 4大区域和15个次大陆区域
美洲(北美、南美、中美、加勒比地区)
亚太地区(中亚和南亚、东北亚、东南亚、澳大利亚和大洋洲)
欧洲(北欧、南欧、东欧、西欧)
中东/非洲(中东、北非、南非)
美洲
北美
APT-C-39(Longhorn)(CIA)
APT-C-40(NSA)’
Equation(方程式)(NSA)
Sauron(索伦之眼)(NSA)
南美
盲眼鹰(APT-C-36)
亚太地区
东亚
毒云藤(APT-C-01)(TW)
ScarCruft(APT-C-28、)(朝鲜)
Lazarus(APT-C-26、)(朝鲜)
APT-C-55(Kimsuky)(朝鲜)
DarkHotel(APT-C-06)(韩国)
南亚
蔓灵花(APT-C-08)(印度)
摩诃草(APT-C-09、PatchWork、白象)(印度)
肚脑虫(APT-C-35)(印度)
CNC(APT-C-48)
响尾蛇(APT-C-24)
透明部落(APT-C-56)(巴基斯坦)
腾云蛇(APT-C-61)
东南亚
海莲花(APT-C-00)(越南)
中亚
SandCat(乌兹别克斯坦)
欧洲
东欧
APT28(APT-C-20) (俄罗斯)
APT29(APT-C-25、) (俄罗斯)
Turla(APT-C-29)(俄罗斯)
简介 |
|
武器库 |
-
·Agent.btz:Agent.btz是一种计算机蠕虫,主要通过可移动设备(如USB驱动器)传播,并因其在2008年对美国军事网络的重大入侵而闻名。
-
ComRAT:ComRAT是Turla APT组织用于网络间谍活动的远程访问木马(RAT)的新版本。它以使用Gmail网页界面进行命令和控制操作的独特功能而闻名。
-
KopiLuwak:一种基于JavaScript的侦察工具,用于促进命令和控制(C2)通信和受害者分析。KopiLuwak在多个Turla活动中被观察到,通常通过钓鱼邮件或水坑攻击进行传递。
-
TunnusSched (QUIETCANARY):一种后门程序,由Turla用于维持对被入侵系统的持久性和控制。TunnusSched允许攻击者执行任意命令,并与多个Turla针对政府和军事组织的活动相关联。
-
Gazer:Turla使用的一种复杂后门程序,以其隐蔽性和持久性能力而闻名。Gazer设计用于使用加密通道与其C2服务器进行通信,并可通过各种插件进行定制,以扩展其功能。
-
Carbon:Turla使用的模块化后门框架,以其先进的点对点功能和能够从像Pastebin这样的合法网络服务中执行任务的能力而闻名。
-
HyperStack:Turla使用的一种远程过程调用(RPC)后门,它使用命名管道执行RPC,并保持与Carbon的命名管道通信类似的自定义握手方式。
-
Kazuar:Turla使用的远程管理特洛伊木马(RAT),配置为通过受害者网络中的内部C&C节点接收命令,同时也能够通过位于受害者网络外的服务器进行传统C&C实现。
|
目标 |
|
|
|
|
|
|
|
|
|
Sandworm(APT-C-13) (俄罗斯)
Gamaredon(APT-C-53)(俄罗斯)
Ember Bear(Saint Bear, UNC2589,UAC-0056, Lorec53,Lorec Bear, Bleeding Bear、Nodaria)(俄罗斯)
简介 |
|
武器库 |
- Elephant Dropper:投递器
- Elephant Downloader:下载器
- Elephant Implant (GrimPlant):收集系统信息并保持持久性
- Elephant Client (GraphSteel):信息窃取器
- SaintBot:下载器
- OutSteel:信息窃取器
- Graphiron:是一个由下载器(Downloader.Graphiron)和有效载荷(Infostealer.Graphiron)组成的两阶段恶意样本
|
目标 |
|
|
|
|
|
|
|
|
|
中东/非洲
中东
双尾蝎(APT-C-23)
OilRig(APT-C-49)