APT33

APT33

APT33 (Advanced Persistent Threat) går tilbage til 2013. Malware-forskere mener, at hackergruppen stammer fra Iran og sandsynligvis vil være statssponsoreret. Det ser ud til, at APT33-hackergruppens indsats er koncentreret om at fremme den iranske regerings interesser, da de har tendens til at målrette mod konkurrerende industrier i fremmede lande, ofte inden for rumfart, forsvar og kemikalier. De fleste af deres kampagner koncentrerer sig om tre særlige regioner - Saudi-Arabien, USA og Sydkorea. Det er ikke ualmindeligt, at regeringer sponsorerer hackergrupper og ansætter dem til spionage og forskellige andre aktiviteter.

Det seneste angreb rettet mod Saudi-Arabien

APT33 lægger en hel del kræfter på at forblive anonyme, da de ofte ændrer deres hackingværktøjer såvel som den infrastruktur, de bruger. I marts 2019 lancerede APT33 et angreb mod mål i Saudi-Arabien ved hjælp af Nanocore RAT, og kort efter at angrebet fandt sted, ændrede de fuldstændig deres infrastruktur og holdt op med at bruge Nanocore RAT, og har i stedet brugt en ny RAT kaldet njRAT .

Stor infrastruktur

Et andet af deres berygtede hackingværktøjer er DropShot-dropperen. De har også brugt StoneDrill , deres selvfremstillede diskvisker, der deler nogle egenskaber med Shamoon 2- viskeren. Nogle eksperter spekulerer i, at APT33-hackergruppen har over 1.200 domæner og hundredvis af servere, som kommer for at vise os, hvor omfattende deres infrastruktur er, og hvor let de kan narre cybersikkerhedseksperter ved blot at skifte rute.

Udover at udvikle deres egne hackingværktøjer, udnytter APT33 ofte offentligt tilgængelige værktøjer som AdwindRAT, SpyNet, RevengeRAT , DarkComet og mange andre. Det er sandsynligt, at APT33 vil fortsætte sine aktiviteter i fremtiden og sandsynligvis vil fortsætte med at udvide deres infrastruktur såvel som deres arsenal.

Trending

Indlæser...