Снизу представлены разборы/отчёты об фишинговых компаниях APT группировок, которые содержат пример писем, с помощью которого осуществлялась рассылка. Зачастую разборы атак APT группировок не содержат примеры писем, это побудило меня создать репозиторий в котором будут отчёты/разборы, которые точно содержат фишинговое письмо. Постепенно данный список будет пополняться. Contributing приветствуется. Для надежности каждая ссылка была продублирована через webarchive
Below are analysis/reports on APT grouping phishing campaigns that contain a phishing email. In most cases, APT group attack reports do not contain examples of emails, this prompted me to create a repository in which there will be analysis/reports that will definitely contain a phishing email. Gradually, this list will be replenished. Contributing is welcome. For reliability, each link was duplicated via webarchive
- APT29
- APT35
- Tonto Team
- Konni
- SideWinder
- APT-C-36
- APT10
- APT28
- DPRK-nexus
- admin@338
- APT12
- TA413
- APT32
- APT33
- APT37
- APT41
- BITTER
- BRONZE BUTLER
- Cobalt Group
- Ember Bear
- EXOTIC LILY
- FIN7
- Gamaredon Group
- IndigoZebra
- Lazarus Group
- LazyScripter
- Molerats
- MuddyWater
- Nomadic Octopus
- Patchwork
- Scarlet Mimic
- Silence
- Silent Librarian
- TA505
- TA551
- Threat Group-3390
- Tropic Trooper
- Wizard Spider
- OldGremlin
- UAC-0056
- Ghostwriter
- Rocket Kitten
- Unidentified APT Groupings
- Internet
- https://github.com/aptnotes/data
- https://github.com/CyberMonitor/APT_CyberCriminal_Campagin_Collections
- https://t.me/RalfHackerChannel