APT37

APT37 (Advanced Persistent Threat) je hackerská skupina, která pravděpodobně působí ze Severní Koreje. Odborníci spekulují, že APT37 může být financován přímo severokorejskou vládou. Tato hackerská skupina je také známá jako ScarCruft. Do roku 2017 APT37 soustředil téměř veškeré své úsilí na cíle umístěné v Jižní Koreji. V roce 2017 však tato hackerská skupina začala rozšiřovat svůj dosah a zahájila kampaně v dalších východoasijských státech, jako je Japonsko a Vietnam. APT37 má také cíle umístěné na Středním východě. O hackerské skupině je také známo, že spolupracuje s dalšími špatně smýšlejícími herci.

APT37 je určen k prosazování severokorejských zájmů, a proto jejich cíle bývají na vysoké úrovni. Hackerská skupina má tendenci cílit na průmyslová odvětví spojená s výrobou automobilů, chemickou výrobou, letectvím atd.

Metody množení

Odborníci na kybernetickou bezpečnost sledovali kampaně APT37 a nastínili několik metod propagace, které se často používají:

  • Šíření malwaru přes torrentové weby.
  • Spouštění e-mailových kampaní spear-phishing.
  • Pomocí různých technik sociálního inženýrství přimět uživatele ke stažení a spuštění poškozených souborů.
  • Pronikání do služeb a webových stránek za účelem jejich zneužití a použití k šíření malwaru.

Arsenal nástrojů APT37

APT37 je hackerská skupina se širokou škálou nástrojů, které má k dispozici. Mezi nejoblíbenější hackerské nástroje používané APT37 patří:

  • NavRAT, trojan RAT nebo vzdálený přístup, který obsahuje dlouhý seznam funkcí.
  • CORALDECK, hrozba používaná ke shromažďování souborů z kompromitovaného hostitele.
  • Karae, trojský kůň typu backdoor, který shromažďuje data o hostitelském systému a umožňuje útočníkům určit, jak v útoku pokračovat.
  • DOGCALL, backdoor trojan, který svými schopnostmi připomíná RAT.
  • ROKRAT , RAT, který dokáže nahrávat zvuk, unášet přihlašovací údaje, provádět vzdálené příkazy atd.
  • ScarCruft Bluetooth Harvester, hrozba založená na Androidu, která se používá ke shromažďování informací z napadeného zařízení.
  • GELCAPSULE, trojský kůň, který se používá k zasazení dalšího malwaru do infikovaného systému.
  • MILKDRO, zadní vrátka, která manipuluje s registrem Windows, aby získala vytrvalost a funguje velmi tiše.
  • SHUTTERSPEED, trojský kůň typu backdoor, který dokáže pořizovat snímky obrazovky, vysílat informace týkající se softwaru a hardwaru hostitele a nasazovat do systému další malware.
  • RICECURRY, kus kódu napsaný v JavaScriptu, který se vkládá na unesené webové stránky a používá se ke kontrole otisků prstů uživatelů navštěvujících stránku, aby se určilo, zda by útočníci měli spustit malware nebo ne.
  • SLOWDRIFT, stahovač trojských koní.
  • RUHAPPY, stěrač disku, který využívá MBR (Master Boot Record) pevného disku uživatele.
  • ZUMKONG, infostealer, který je kompatibilní s webovými prohlížeči Google Chrome a Internet Explorer.
  • SOUNDWAVE, nástroj, který je schopen nahrávat zvuk (přes mikrofon přítomný v systému) a poté nahrávku odeslat na C&C (Command & Control) server útočníků.

Hackerská skupina APT37 rozhodně není z těch, která by měla být podceňována, přestože nejde o největší organizaci kybernetických podvodníků v Severní Koreji. Pokračují v rozšiřování svého arzenálu hackerských nástrojů a zahajují kampaně proti vysoce postaveným cílům po celém světě, takže pravděpodobně budeme i nadále slyšet o jejich jednáních.

APT37 Video

Tip: Zapněte zvuk ON a sledovat video v režimu celé obrazovky.

Trendy

Nejvíce shlédnuto

Načítání...