APT33

L'APT33 (Amenaça persistent avançada) es remunta al 2013. Els investigadors de programari maliciós creuen que el grup de pirates informàtics prové de l'Iran i és probable que sigui patrocinat per l'estat. Sembla que els esforços del grup de pirateria APT33 es concentren a promoure els interessos del govern iranià, ja que tendeixen a apuntar-se a indústries competidores de països estrangers sovint en l'àmbit aeroespacial, de defensa i de productes químics. La majoria de les seves campanyes se centren en tres regions concretes: l'Aràbia Saudita, els Estats Units i Corea del Sud. No és estrany que els governs patrocinin grups de pirateria informàtica i els utilitzen per a l'espionatge i altres activitats.

L'últim atac contra l'Aràbia Saudita

L'APT33 fa un gran esforç per mantenir l'anonimat, ja que sovint canvien les seves eines de pirateria així com la infraestructura que utilitzen. El març de 2019, l'APT33 va llançar un atac contra objectius a l'Aràbia Saudita mitjançant el Nanocore RAT i, breument després de l'atac, van canviar completament la seva infraestructura i van deixar d'utilitzar el Nanocore RAT i, en canvi, han fet servir un nou RAT anomenat njRAT .

Àmplia infraestructura

Una altra de les seves infames eines de pirateria és el dropper DropShot. També han utilitzat StoneDrill , el seu netejador de disc fet a si mateix que comparteix algunes propietats amb el netejador Shamoon 2 . Alguns experts especulen que el grup de pirates informàtics APT33 té més de 1.200 dominis i centenars de servidors, cosa que ens mostra com de gran és la seva infraestructura i amb quina facilitat poden enganyar els experts en ciberseguretat només canviant de ruta.

A part de desenvolupar les seves pròpies eines de pirateria, l'APT33 sovint aprofita les eines disponibles públicament com AdwindRAT, SpyNet, RevengeRAT , DarkComet i moltes altres. És probable que l'APT33 continuï les seves activitats en el futur i probablement continuï ampliant la seva infraestructura i el seu arsenal.

Tendència

Més vist

Carregant...