APT32

APT32, også anerkendt som OceanLotus Group, er ikke ny i trusselsscenariet. Dets angreb, der startede, er blevet rapporteret af sikkerhedsforskere siden 2014. Hovedmålene for APT32-angrebene er forskellige landes statslige enheder, journalister, privatejede industrier og folk imod officiel politik. Der er rapporteret APT32-angreb i Cambodja, Filippinerne, Vietnam og Laos, hvilket peger på, at APT32-gruppen har base i Vietnam. For at undgå opdagelse inkluderer APT32-angrebet ubrugelig kode, så sikkerhedsprogrammer bliver narre. For at udveksle information med sin kommando- og kontrolserver bruger APT32 port 80. APT32-angrebet kan indsamle login-data ved at bruge GetPassword_x64 og Mimikatz . Den udfører også ægte eksekverbare filer fra McAfee og Symantec for at indlæse en beskadiget DLL og kan indsamle en liste over filer og mapper på den inficerede computer. De opgaver og tricks, der bruges af APT32-angrebene, er så mange, at det ikke er nemt at opregne dem.

For at få adgang til en computer bruger APT32-angrebet social engineering og spear-phishing-e-mails til at narre sine ofre til at aktivere makroer fra ActiveMime-filer. Hvis ofrene er enige, vil den downloadede fil overføre flere korrupte filer fra fjernservere til den inficerede maskine. APT32-angrebet kan også overvåge beskeder og e-mails for at være opmærksom på, hvem der er faldet for dets tricks. APT32-angrebene er ekstremt svære at opdage, fordi de bruger vildledende metoder til at blande deres aktiviteter med ofrenes aktiviteter. De dårlige defensive teknikker, der bruges af adskillige statslige og private virksomheder til at beskytte deres computere og data, er en fuld plade for kriminelle som dem bag APT32 Group, da de nemt kan invadere disse maskiner, indsamle vigtige data og gøre, hvad de vil med dem.

Trending

Mest sete

Indlæser...