APT33

يعود تاريخ APT33 (التهديد المستمر المتقدم) إلى عام 2013. يعتقد باحثو البرامج الضارة أن مجموعة القرصنة مصدرها إيران ومن المحتمل أن تكون مدعومة من الدولة. يبدو أن جهود مجموعة اختراق APT33 تتركز على تعزيز مصالح الحكومة الإيرانية لأنها تميل إلى استهداف الصناعات المنافسة للدول الأجنبية غالبًا في مجال الطيران والدفاع والمواد الكيميائية. تركز معظم حملاتهم على ثلاث مناطق معينة - المملكة العربية السعودية والولايات المتحدة وكوريا الجنوبية. ليس من غير المألوف أن ترعى الحكومات مجموعات القرصنة وتوظفها في التجسس وأنشطة أخرى مختلفة.

الهجوم الاخير استهدف السعودية

يبذل APT33 الكثير من الجهد على البقاء مجهول الهوية حيث يقومون في كثير من الأحيان بتغيير أدوات القرصنة وكذلك البنية التحتية التي يستخدمونها. في مارس 2019 ، شنت APT33 هجومًا على أهداف في المملكة العربية السعودية باستخدام Nanocore RAT وبعد فترة وجيزة من وقوع الهجوم قاموا بتغيير بنيتهم التحتية تمامًا وتوقفوا عن استخدام Nanocore RAT ، وبدلاً من ذلك استخدموا RAT جديدًا يسمى njRAT.

بنية تحتية واسعة

أداة أخرى من أدوات القرصنة سيئة السمعة هي DropShot Dropper. لقد استخدموا أيضًا StoneDrill ، ممسحة القرص ذاتية الصنع التي تشترك في بعض الخصائص مع ممسحة Shamoon 2. يتكهن بعض الخبراء بأن مجموعة القرصنة APT33 لديها أكثر من 1200 مجال ومئات من الخوادم التي تأتي لتظهر لنا مدى اتساع بنيتها التحتية ومدى سهولة خداع خبراء الأمن السيبراني من خلال تبديل المسارات فقط.

بصرف النظر عن تطوير أدوات القرصنة الخاصة بهم ، غالبًا ما يستفيد APT33 من الأدوات المتاحة للجمهور مثل AdwindRAT و SpyNet و RevengeRAT و DarkComet والعديد من الأدوات الأخرى. من المحتمل أن تواصل APT33 أنشطتها في المستقبل ومن المرجح أن تستمر في توسيع بنيتها التحتية وكذلك ترسانتها.

الشائع

الأكثر مشاهدة

جار التحميل...