APT33

APT33 (تهدید دائمی پیشرفته) به سال 2013 باز می گردد. محققان بدافزار معتقدند که منشأ این گروه هک از ایران است و احتمالاً توسط دولت حمایت می شود. به نظر می رسد که تلاش های گروه هک APT33 بر پیشبرد منافع دولت ایران متمرکز شده است زیرا آنها تمایل دارند صنایع رقیب کشورهای خارجی اغلب در زمینه هوافضا، دفاع و مواد شیمیایی را هدف قرار دهند. بیشتر مبارزات آنها بر سه منطقه خاص متمرکز است - عربستان سعودی، ایالات متحده و کره جنوبی. غیرمعمول نیست که دولت ها از گروه های هک حمایت مالی کنند و از آنها برای جاسوسی و فعالیت های مختلف دیگر استفاده کنند.

آخرین حمله عربستان سعودی را هدف قرار داد

APT33 تلاش زیادی برای ناشناس ماندن انجام می دهد زیرا آنها اغلب ابزارهای هک خود و همچنین زیرساخت مورد استفاده خود را تغییر می دهند. در مارس 2019 APT33 با استفاده از Nanocore RAT حمله ای را علیه اهدافی در عربستان سعودی انجام داد و مدت کوتاهی پس از حمله، زیرساخت های خود را به طور کامل تغییر دادند و استفاده از Nanocore RAT را متوقف کردند و در عوض از یک RAT جدید به نام njRAT استفاده کردند .

زیرساخت وسیع

یکی دیگر از ابزارهای هک بدنام آنها قطره چکان DropShot است. آنها همچنین از StoneDrill ، برف پاک کن دیسک خود ساخته خود استفاده کرده اند که برخی از خواص را با برف پاک کن Shamoon 2 به اشتراک می گذارد. برخی از کارشناسان حدس می زنند که گروه هک APT33 بیش از 1200 دامنه و صدها سرور دارد که به ما نشان می دهد زیرساخت آنها چقدر گسترده است و به راحتی می توانند کارشناسان امنیت سایبری را تنها با تغییر مسیرها فریب دهند.

جدا از توسعه ابزارهای هک خود، APT33 اغلب از ابزارهای در دسترس عموم مانند AdwindRAT، SpyNet، RevengeRAT ، DarkComet و بسیاری دیگر بهره می برد. این احتمال وجود دارد که APT33 به فعالیت های خود در آینده ادامه دهد و احتمالاً به توسعه زیرساخت ها و همچنین زرادخانه خود ادامه دهد.

پرطرفدار

پربیننده ترین

بارگذاری...