APT33

APT33 (Advanced Persistent Threat) pochází z roku 2013. Výzkumníci malwaru se domnívají, že hackerská skupina pochází z Íránu a pravděpodobně bude státem sponzorovaná. Zdá se, že úsilí hackerské skupiny APT33 se soustřeďuje na prosazování zájmů íránské vlády, protože mají tendenci se zaměřovat na konkurenční průmysl cizích zemí, často v oblasti letectví, obrany a chemikálií. Většina jejich kampaní se zaměřuje na tři konkrétní regiony – Saúdskou Arábii, Spojené státy americké a Jižní Koreu. Není neobvyklé, že vlády sponzorují hackerské skupiny a využívají je pro špionáž a různé další aktivity.

Nejnovější útok zaměřený na Saúdskou Arábii

APT33 vynakládá velké úsilí na to, aby zůstal v anonymitě, protože často mění své hackerské nástroje i infrastrukturu, kterou používají. V březnu 2019 zahájil APT33 útok proti cílům v Saúdské Arábii pomocí Nanocore RAT a krátce poté, co k útoku došlo, zcela změnil svou infrastrukturu a přestal používat Nanocore RAT a místo toho používají nový RAT s názvem njRAT .

Rozsáhlá infrastruktura

Dalším z jejich nechvalně známých hackerských nástrojů je kapátko DropShot. Použili také StoneDrill , vlastní stěrač disků, který sdílí některé vlastnosti s stěračem Shamoon 2 . Někteří experti spekulují, že hackerská skupina APT33 má přes 1200 domén a stovky serverů, což nám ukazuje, jak rozsáhlá je jejich infrastruktura a jak snadno mohou oklamat odborníky na kybernetickou bezpečnost pouhým přepínáním tras.

Kromě vývoje vlastních hackerských nástrojů APT33 často využívá veřejně dostupných nástrojů, jako jsou AdwindRAT, SpyNet, RevengeRAT , DarkComet a mnoho dalších. Je pravděpodobné, že APT33 bude pokračovat ve své činnosti i v budoucnu a pravděpodobně bude pokračovat v rozšiřování své infrastruktury i arzenálu.

Trendy

Nejvíce shlédnuto

Načítání...