APT32

APT32

APT32, също разпознат като OceanLotus Group, не е нов в сценария за заплаха. Неговите атаки започнаха да се съобщават от изследователи по сигурността от 2014 г. Основните цели на атаките на APT32 са правителствени структури на различни държави, журналисти, частни индустрии и хора срещу официалната политика. Има съобщения за атаки на APT32 в Камбоджа, Филипините, Виетнам и Лаос, което сочи към групата APT32, базирана във Виетнам. За да се избегне откриването, атаката на APT32 включва безполезен код, така че програмите за сигурност ще бъдат заблудени. За да обменя информация със своя команден и контролен сървър, APT32 използва порт 80. Атаката на APT32 може да събира данни за влизане с помощта на GetPassword_x64 и Mimikatz . Той също така изпълнява истински изпълними файлове от McAfee и Symantec, за да зареди повредена DLL и може да събира списък с файловете и директориите на заразения компютър. Задачите и триковете, използвани от атаките на APT32, са толкова много, че не е лесно да ги изброим.

За да получи достъп до компютър, атаката на APT32 използва социално инженерство и фишинг имейли, за да подмами жертвите си да активират макроси от ActiveMime файлове. Ако жертвите се съгласят, изтегленият файл ще прехвърли няколко повредени файла от отдалечени сървъри в заразената машина. Атаката на APT32 също може да наблюдава съобщенията и имейлите, за да е наясно кой е попаднал на нейните трикове. Атаките на APT32 са изключително трудни за откриване, тъй като използва подвеждащи методи за смесване на техните дейности с дейностите на жертвите. Лошите защитни техники, използвани от много правителствени и частни корпорации за защита на техните компютри и данни, са пълна карта за престъпници като тези зад APT32 Group, тъй като те могат лесно да нахлуят в тези машини, да събират основни данни и да правят каквото си искат с тях.

Тенденция

Зареждане...