F-Secure 實驗室稱,Callisto APT Group利用Hacking Team泄露的監控軟件搜集在東歐和南高加索地區的外交和安全策略情報。F-Secure稱該組織從2015年10月就開始活躍,他們針對東歐和南高加索地區的個人和組織發起攻擊。Callisto會發出魚叉式釣魚郵件,Word郵件中帶惡意程序,其中包括了Scout。F-Secure認為,該組織可能與某些國家相關,包括俄羅斯、烏克蘭和中國。值得一提的是,與俄羅斯相關的APT28組織也以東歐和高加索地區為目標。
Callisto APT Group利用監控公司HackingTeam開發的RCS Galileo的Scout變體進行網絡釣魚攻擊。 F-Secure專家認為,Callisto Group沒有利用泄露的RCS Galileo源代碼,而是利用已泄漏的現成安裝程序自己安裝的RCS Galileo平臺。
根據該組織的說法,Callisto APT仍處于活躍狀態,專家觀察了2016年2月份的最后一個惡意軟件,同時他們每周繼續建立新的網絡釣魚基礎設施。建議您閱讀關于Callisto APT Group的報告,該報告包含了有益的信息,包括IoC和緩解策略。
文章來源:http://securityaffairs.co/wordpress/58051/hacking/callisto-apt-hacking-team-tools.html