APT32

APT32

APT32, také známý jako OceanLotus Group, není ve scénáři hrozeb novinkou. Jeho útoky byly hlášeny bezpečnostními výzkumníky od roku 2014. Hlavním cílem útoků APT32 jsou vládní subjekty různých zemí, novináři, soukromá průmyslová odvětví a lidé proti oficiální politice. V Kambodži, na Filipínách, ve Vietnamu a Laosu jsou hlášeny útoky APT32, což ukazuje na skupinu APT32 se sídlem ve Vietnamu. Aby se zabránilo odhalení, útok APT32 obsahuje zbytečný kód, takže bezpečnostní programy budou oklamány. Pro výměnu informací se svým Command and Control serverem používá APT32 port 80. Útok APT32 může sbírat přihlašovací údaje pomocí GetPassword_x64 a Mimikatz . Spouští také skutečné spustitelné soubory od společností McAfee a Symantec, aby načetl poškozenou knihovnu DLL a může shromáždit seznam souborů a adresářů v infikovaném počítači. Úkolů a triků používaných útoky APT32 je tolik, že není snadné je vyjmenovat.

K získání přístupu k počítači využívá útok APT32 sociální inženýrství a spear-phishingové e-maily, aby přiměl své oběti k povolení maker ze souborů ActiveMime. Pokud oběti souhlasí, stažený soubor přenese několik poškozených souborů ze vzdálených serverů do infikovaného počítače. Útok APT32 může také monitorovat zprávy a e-maily, aby věděl, kdo propadl jeho trikům. Útoky APT32 je extrémně těžké odhalit, protože používá zavádějící metody ke smíchání jejich aktivit s aktivitami obětí. Špatné obranné techniky používané mnoha vládními a soukromými společnostmi k ochraně svých počítačů a dat jsou pro zločince, jako jsou ti, kteří stojí za APT32 Group, plný talíř, protože mohou snadno napadnout tyto stroje, sbírat důležitá data a dělat si s nimi, co chtějí.

Trending

Loading...