Název

 

Techniky

Zaměření

Původ

Adwind

 

 

 

Backdoor, Complex cyberattack platform

Cyberespionage, Surveillance

Výsledek obrázku pro brazil flagVýsledek obrázku pro portugal flag

Angler-EK

 

 

 

Attack Method(s): Drive-by downloads
Attack Target(s):Absolutely random

Motive(s):Underground Business

Výsledek obrázku pro rusko flag

APT1

 

 

 

 

 

Výsledek obrázku pro china flag

APT3

 

 

 

 

 

Výsledek obrázku pro china flag

APT5

 

 

 

   

APT10

 

 

 

  

Výsledek obrázku pro china flag

APT12

 

 

 

 

 

Výsledek obrázku pro china flag

APT16

 

 

 

Complex cyberattack platform

Cyberespionage, DDoS, Data theft, Data wiping

Výsledek obrázku pro china flag

APT17

 

 

 

 CyberCrimeVýsledek obrázku pro china flag

APT18

 

 

 

 

 

Výsledek obrázku pro china flag

APT19

 

 

 

 

 

Výsledek obrázku pro china flag

APT28

 

 

 

Complex cyberattack platform

Cyberespionage, DDoS, Data theft, Data wiping

Výsledek obrázku pro rusko flag

APT 29

 

 

 

Complex cyberattack platform

Cyberespionage, DDoS, Data theft, Data wiping

Výsledek obrázku pro rusko flag

APT 30

 

 

 

 

 

Výsledek obrázku pro china flag

APT32

 

 

 

  Výsledek obrázku pro vietnam flag
APT33

 

 

 

Complex cyberattack platform

Cyberespionage, DDoS, Data theft, Data wiping

Výsledek obrázku pro iran flag
APT34

 

 

 

Complex cyberattack platform

Cyberespionage, DDoS, Data theft, Data wiping

Výsledek obrázku pro iran flag
APT35

 

 

 

Complex cyberattack platform

Cyberespionage, DDoS, Data theft, Data wiping

 
APT37

 

 

 

  Související obrázek
APT123

 

 

 

   

Black Energy

 

 

 

Complex cyberattack platform

Cyberespionage, DDoS, Data theft, Data wiping

Výsledek obrázku pro rusko flag

Black Oasis

 

 

 

CyberCrime  

Blue Termite

 

 

 

Backdoor

Cyberespionage, Data theft, Surveillance

Výsledek obrázku pro china flag

Black Vine

 

 

 

Attack Method(s): Zero-day exploits, Watering-hole attacks, custom-developed malware (Hurix, Sakurel, Mivast)
Typical Target(s): Aerospace, Energy, Healthcare

Motive(s): Cyberespionage

Výsledek obrázku pro china flag

Butterfly

 

 

 

Attack Method(s): Zero-day exploits, custom-developed malware (OSX.Pintsized and Backdoor.Jiripbot)
Typical Target(s): Twitter, Facebook, Apple, and Microsoft compromised in early 2013, with expansion into pharmaceutical, technology, law practices, oil, and precious metal-mining organizations

Motive(s): Cyber espionage, Underground Business
- a government agency bent on economic espionage;
- an organization of hackers-for-hire; or
- an organization with a single customer.

 

Carbanek

 

 

 

Backdoor

Stealing money, Surveillance

Výsledek obrázku pro world flag

Cloud Atlas

 

 

 

Trojan

Cyberespionage, Data theft,

Výsledek obrázku pro world flag

CosmicDuke

 

 

 

Backdoor

Data theft

Výsledek obrázku pro english flag

CozyDuke

 

 

 

Backdoor, Dropper

Cyberespionage

Výsledek obrázku pro rusko flag

Crouching Yeti

 

 

 

Backdoor, Remote administration tool

Data theft

Výsledek obrázku pro rusko flag

Danti

 

 

 

Backdoor

Cyberespionage, Surveillance

 

Dark Hotel

 

 

 

Backdoor

Cyberespionage, Surveillance

Související obrázek

Desert Falcons

 

 

 

Trojan, Backdoor

Cyberespionage, Data theft, Surveillance

Palestine, Egypt and Turkey

Dragonfly

 

 

 

Attack Method(s): Spam email, Watering hole attacks, and two main custom malware tools (Trojan.Karagany and Backdoor.Oldrea)
Typical Target(s): Defense, Aviation in the US & Canada with a move to target European energy firms

Motive(s): Cyber espionage, Spying, Sabotage

 

Epic Turla

 

 

 

Backdoor

Cyberespionage, Data theft,

Výsledek obrázku pro rusko flag

EvilPost

 

 

 

CyberCrime  

Equation

 

 

 

Complex cyberattack platform

Cyberespionage, Data theft, Surveillance

Výsledek obrázku pro english flag

FIN 7

 

 

 

CyberCrime  

FinSpy

 

 

 

Backdoor, Trojan, Rootkit, Bootkit

Surveillance

Výsledek obrázku pro english flag

GovRAT

 

 

 

Attack Method(s): Targeted distribution (through client-side exploits)
Typical Target(s): Government officials, Military officials, Large Enterprises

Cyberespionage

Výsledek obrázku pro english flag

Hacking team RCS

 

 

 

Backdoor, Trojan, Rootkit

Surveillance

Výsledek obrázku pro italian flag

Hellsing

 

 

 

Remote administration tool

Cyberespionage

 

Kimsuky

 

 

 

Backdoor

Cyberespionage, Data theft, Remote control

Související obrázek

Lazarus

 

 

 

 CyberespionageSouvisející obrázek

MinuDuke

 

 

 

Backdoor

Cyberespionage

Výsledek obrázku pro rusko flag

Naikon

 

 

 

Trojan, Backdoor, Remote administration tool

Cyberespionage, Data theft, Remote control

Výsledek obrázku pro china flag

NetTraveler

 

 

 

Cyberespionage toolkit

Cyberespionage, Data theft,

Výsledek obrázku pro china flag

Pawn Storm

 

 

 

Attack Method(s): Spearphishing, Phishing Websites, OWA Phishing, iOS apps, Exploits (including Zero-day)
Typical Target(s): NATO, Gov’t, Military, Russian Dissidents, Ukraine

Cyberespionage

 

Platinum Group

 

 

 

Backdoor, Complex cyberattack platform

Cyberespionage, Surveillance, Remote control

Výsledek obrázku pro brazil flagVýsledek obrázku pro portugal flag

Poseidon

 

 

 

Complex cyberattack platform, Trojan, Rootkit

Cyberespionage, Facilitating other types of attacks, Remote control

Výsledek obrázku pro world flag

Regin

 

 

 

Complex cyberattack platform, Trojan, Rootkit

Cyberespionage, Data theft, Surveillance

Výsledek obrázku pro rusko flag

Sofacy

 

 

 

   

SPIVY

 

 

 

   

SVCMONDR

 

 

 

Complex cyberattack platform

Cyberespionage, Data theft, Surveillance

Výsledek obrázku pro rusko flag

Turla

 

 

 

  Výsledek obrázku pro rusko flag

Various cybercriminal group

 

 

 

   

Wild Neutron

 

 

 

Trojan, Cyberespionage toolkit, Backdoor

Cyberespionage, Data theft,

 

Winnti

 

 

 

Trojan

Data theft,

Výsledek obrázku pro china flag

Waterbug

 

 

 

Attack Method(s): Zero-day exploits, targeted emails, stolen certificates, and a sophisticated watering-hole distribution network known as Venom
Typical Target(s): Government institutions, Embassies, and Education / Research facilities

Cyberespionage, Spying, Intelligence Gathering