APT33

APT33 (Advanced Persistent Threat) датира от 2013 г. Изследователите на злонамерен софтуер смятат, че хакерската група произхожда от Иран и вероятно ще бъде спонсорирана от държавата. Изглежда, че усилията на хакерската група APT33 са съсредоточени върху насърчаването на интересите на иранското правителство, тъй като те са склонни да се насочат към конкурентни индустрии на чужди държави, често в областта на аерокосмическата, отбраната и химикалите. Повечето от техните кампании се концентрират върху три конкретни региона – Саудитска Арабия, САЩ и Южна Корея. Не е необичайно правителствата да спонсорират хакерски групи и да ги използват за шпионаж и различни други дейности.

Последната атака е насочена срещу Саудитска Арабия

APT33 полага доста усилия да остане анонимен, тъй като често променят своите хакерски инструменти, както и инфраструктурата, която използват. През март 2019 г. APT33 започна атака срещу цели в Саудитска Арабия с помощта на Nanocore RAT и за кратко след атаката те напълно промениха инфраструктурата си и спряха да използват Nanocore RAT, а вместо това използваха нов RAT, наречен njRAT .

Огромна инфраструктура

Друг един от техните печално известни хакерски инструменти е DropShot dropper. Те също така са използвали StoneDrill , тяхната самостоятелно изработена дискова чистачка, която споделя някои свойства с чистачката Shamoon 2. Някои експерти спекулират, че хакерската група APT33 има над 1200 домейна и стотици сървъри, което идва да ни покаже колко обширна е тяхната инфраструктура и колко лесно могат да измамят експертите по киберсигурност, като просто превключват маршрутите.

Освен че разработва свои собствени инструменти за хакване, APT33 често се възползва от публично достъпни инструменти като AdwindRAT, SpyNet, RevengeRAT , DarkComet и много други. Вероятно APT33 ще продължи дейността си в бъдеще и вероятно ще продължи да разширява своята инфраструктура, както и своя арсенал.

Тенденция

Най-гледан

Зареждане...