Computer Security APT Hacking grupper blander sig nu gamle og nye teknikker...

APT Hacking grupper blander sig nu gamle og nye teknikker for at holde sig opdateret

Advanced Persistent Threats malware nye teknikker Advanced Persistent Threat (APT) hacking-grupper fortsætter med at plage WEB som normalt. For at forblive relevant blander de ansvarlige aktører imidlertid infektionsformler fra old school med tekniske innovationer og kører på populære emner og temaer for at forbedre deres socialtekniske tilgange. I løbet af de sidste par måneder ser DeathStalker og MosaicRepressor ud til at have forhøjet deres spil ved hjælp af værktøjer fra de modsatte ender af spektret. Mens førstnævnte stort set har holdt fast i deres våben, har sidstnævnte forsøgt at bryde formen og tage malwareinfektioner til det næste niveau.

Hvis det ikke er brudt, skal du ikke rette det

Det har været tæt på to år, siden DeathStalker APT-banden satte en strejf i organisationernes websikkerhed i de finansielle og retlige systemer ved at anvende phishing-ordninger til høst af følsomme data. Selvom DeathStalker fortsat bruger de samme gamle phishing-svindel, når de nærmer sig potentielle ofre, har gruppen tilsyneladende vedtaget nogle ændringer undervejs. I stedet for at bruge dead drop resolvers og andre afsætningssteder for kodedeling til at engagere sig i spionage, omdirigerer DeathStalkers aktører nu malware direkte på spil til en dedikeret C & C-server. Hvad mere er, synes de at have intensiveret deres phishing-angreb for også at maksimere deres udsigter til et vellykket angreb. Nye PowerShell-implantater, der er indlejret i vedhæftede filer, ser også ud til at være kommet ind i ligningen.

Højteknologiske APT'er

MosaicRegressor har på den anden side mere sofistikerede malware-distributionsværktøjer. At APT udnytter EUFI-sårbarheder til at plante frøene til en infektion på firmwareniveau. Således er malware, der er droppet via MosaicRegressor, praktisk talt umuligt at besejre, medmindre du udskifter hele den kompromitterede UEFI-firmware på din pc. Da UEFI indlæses forud for operativsystemet, gør malware det også, hvilket betyder, at det stadig vil være der, selv efter at du har afinstalleret dit operativsystem eller få en helt ny harddiskenhed helt. Indtil videre er hovedmålene for den UEFI-skræddersyede APT både regerings- og ikke-statslige organisationer, der besætter den sydvestasiatiske region og har bånd til Nordkorea på en eller anden måde.

Indlæser...