APT33

APT33 (অ্যাডভান্সড পারসিস্টেন্ট থ্রেট) 2013 সালের। ম্যালওয়্যার গবেষকরা বিশ্বাস করেন যে হ্যাকিং গ্রুপ ইরান থেকে উদ্ভূত এবং সম্ভবত রাষ্ট্র-স্পন্সর হতে পারে। এটা মনে হয় যে APT33 হ্যাকিং গ্রুপের প্রচেষ্টা ইরান সরকারের স্বার্থকে আরও এগিয়ে নিয়ে যাওয়ার জন্য কেন্দ্রীভূত কারণ তারা প্রায়শই মহাকাশ, প্রতিরক্ষা এবং রাসায়নিকের ক্ষেত্রে বিদেশী দেশের প্রতিযোগী শিল্পগুলিকে লক্ষ্য করে। তাদের বেশিরভাগ প্রচারণা তিনটি বিশেষ অঞ্চলে মনোনিবেশ করে - সৌদি আরব, মার্কিন যুক্তরাষ্ট্র এবং দক্ষিণ কোরিয়া। সরকারের পক্ষে হ্যাকিং গ্রুপগুলিকে পৃষ্ঠপোষকতা করা এবং তাদের গুপ্তচরবৃত্তি এবং অন্যান্য বিভিন্ন কার্যকলাপের জন্য নিয়োগ করা অস্বাভাবিক নয়।

সর্বশেষ হামলা সৌদি আরবকে লক্ষ্য করে

APT33 বেনামী থাকার জন্য অনেক প্রচেষ্টা করে কারণ তারা প্রায়শই তাদের হ্যাকিং সরঞ্জামগুলির পাশাপাশি তাদের ব্যবহার করা পরিকাঠামো পরিবর্তন করে। মার্চ 2019-এ APT33 ন্যানোকোর RAT ব্যবহার করে সৌদি আরবে লক্ষ্যবস্তুগুলির বিরুদ্ধে আক্রমণ শুরু করে এবং আক্রমণ সংঘটিত হওয়ার সংক্ষিপ্ত পরে তারা তাদের পরিকাঠামো সম্পূর্ণরূপে পরিবর্তন করে এবং Nanocore RAT ব্যবহার করা বন্ধ করে এবং পরিবর্তে njRAT নামক একটি নতুন RAT নিয়োগ করে।

বিশাল পরিকাঠামো

তাদের আরেকটি কুখ্যাত হ্যাকিং টুল হল ড্রপশট ড্রপার। তারা স্টোনড্রিলও ব্যবহার করেছে, তাদের স্ব-নির্মিত ডিস্ক ওয়াইপার যা শামুন 2 ওয়াইপারের সাথে কিছু বৈশিষ্ট্য শেয়ার করে। কিছু বিশেষজ্ঞ অনুমান করেন যে APT33 হ্যাকিং গ্রুপের 1,200 টিরও বেশি ডোমেন এবং শত শত সার্ভার রয়েছে যা আমাদের দেখায় যে তাদের পরিকাঠামো কতটা বিশাল এবং তারা কত সহজে সাইবার নিরাপত্তা বিশেষজ্ঞদের বোকা বানাতে পারে শুধু রুট পরিবর্তন করে।

তাদের নিজস্ব হ্যাকিং সরঞ্জামগুলি বিকাশ করা ছাড়াও, APT33 প্রায়শই AdwindRAT, SpyNet, RevengeRAT , DarkComet এবং আরও অনেকের মতো সর্বজনীনভাবে উপলব্ধ সরঞ্জামগুলির সুবিধা নেয়৷ এটি সম্ভবত যে APT33 ভবিষ্যতে তার কার্যক্রম চালিয়ে যাবে এবং সম্ভবত তাদের অবকাঠামোর পাশাপাশি তাদের অস্ত্রাগার সম্প্রসারণ অব্যাহত রাখবে।

চলমান

সর্বাধিক দেখা

লোড হচ্ছে...