نزار APT

مجموعة نزار للقرصنة هي مجموعة APT (التهديد المستمر المتقدم) التي تم الكشف عنها مؤخرًا. يعتقد باحثو البرامج الضارة أن مجموعة القرصنة هذه قد تكون جزءًا من APT37 سيئة السمعة. هذه الأخيرة هي مجموعة قرصنة مقرها الصين ، وهي معروفة أيضًا باسم مستعار Emissary Panda. في عام 2017 ، كان هناك تسرب من قبل مجموعة قرصنة Shadow Brokers ، والذي تضمن بعض التفاصيل المثيرة للاهتمام حول نشاط ترسانة قرصنة Nazar APT.

وفقًا لتسريب Shadow Brokers ، من المحتمل أن تكون مجموعة قرصنة نزار نشطة منذ عقد من الزمان - منذ عام 2010. يبدو أن معظم أهداف Nazar APT موجودة في إيران. في السنوات العشر التي كانت فيها Nazar APT نشطة ، قامت مجموعة القرصنة بتحديث ترسانتها من الأدوات وغالبًا ما غيرت أهدافها بانتظام. من بين أحدث أدوات القرصنة الخاصة بهم هو EYService backdoor Trojan ، وهو تهديد يعمل بصمت شديد وقد يتجنب اكتشافه لفترات طويلة. تم استخدام EYService Trojan في حملات Nazar APT التي تستهدف الضحايا الإيرانيين. هذا التهديد قادر على جمع المعلومات وتنفيذ عمليات الاستطلاع المعقدة وزرع برامج ضارة إضافية على المضيف المصاب. لتجنب الاكتشاف من بعض حلول مكافحة البرامج الضارة ، تم تعتيم حمولة البرامج الضارة لـ EYService بمساعدة أدوات مساعدة مشروعة ، بالإضافة إلى أدوات القرصنة المتاحة للجمهور. هذه خدعة يستخدمها العديد من المحتالين عبر الإنترنت في جميع أنحاء العالم.

على الرغم من حقيقة أن مجموعة قرصنة نزار نشطة منذ أكثر من عقد ، إلا أنه لا يتوفر الكثير من المعلومات حول حملاتهم وأهدافهم. يبدو أن APT تفضل الابتعاد عن الأضواء والخيوط بعناية. من المحتمل أن يتمكن باحثو البرامج الضارة من معرفة المزيد عن هؤلاء المحتالين الإلكترونيين ودوافعهم في المستقبل.

الشائع

الأكثر مشاهدة

جار التحميل...