TA866/Asylum Ambuscade tevékenység 2021 óta
A TA866 (más néven Asylum Ambuscade) egy olyan kiberszereplő, amely legalább 2020 óta hajt végre behatolási műveleteket. A TA866 gyakran támaszkodott alap- és egyedi eszközökre a kompromittálást követő tevékenységek megkönnyítése érdekében. Ezek az eszközök gyakran speciális funkciókat látnak el, és szükség szerint telepítik és használják őket az adott behatolások kontextusában. A Cisco Talos nagy valószínűséggel (high confidence) úgy értékeli, hogy a TA866 a támadások különböző szakaszaiban gyakran használ ki a más kiberszereplőkkel fennálló üzleti kapcsolatokat, hogy segítse őket küldetésük céljának elérésében. A Cisco Talos úgy ítéli meg, hogy a WarmCookie-t valószínűleg ugyanaz a fenyegető szereplő fejlesztette ki, aki a TA866-nak tulajdonított korábbi behatolások során szállította a Resident backdoor-t is.
A TA866, más néven Asylum Ambuscade, egy olyan kiberszereplő, amelyet legalább 2020 óta megfigyeltek behatolási műveletek végrehajtásában. A TA866-ot történelmileg pénzügyileg motivált rosszindulatú kártevő kampányokkal hozták összefüggésbe. A korábbi jelentések azonban arra utalnak, hogy kémkedéssel kapcsolatos tevékenységeket is végezhetnek. A Cisco Talos figyelemmel kíséri és elemzi a TA866-hoz kapcsolódó rosszindulatú programok terjesztési kampányait és 2023 eleje óta folyamatos fejlődést figyelt meg a kiberszereplő által alkalmazott eszközökben, valamint taktikákban, technikákban és eljárásokban (TTP). Legalább 2023 eleje óta A TA866 a WasabiSeed, a ScreenShotter és az AHK Bot eszközöket terjeszti. Az ezen eszközökhöz kapcsolódó, a post-compromise tevékenység elemzése alapján nagy biztonsággal úgy értékelik a Cisco Talos-nál, hogy a TA866 néha egy Resident nevű tartós backdoor-t , a CSharp-Streamer-RAT-ot, a Cobalt Strike-ot és a Rhadamanthys-t is telepíti a kompromittált rendszereken.