Ke3chang

En af de mest populære hackinggrupper, som menes at komme fra Kina, er Ke3chang APT (Advanced Persistent Threat). De er også kendt som APT15. Over tid har malware-forskere holdt øje med aktiviteten i Ke3chang hacking-gruppen og har gjort nogle interessante opdagelser. Det ser ud til, at APT15s kampagner bærer nogle væsentlige ligheder med andre kinesiske hackinggruppers, såsom lignende taktik, næsten identisk infrastruktur og matchende nyttelast. Blandt disse kinesisk-baserede hackegrupper er Playful Dragon, GREF, RoyalAPT, Vixen Panda og Mirage. Normalt betyder sådanne nære ligheder en af to ting (eller begge dele) - visse fremtrædende hackere er medlemmer af mere end en gruppe, eller / og hackingsgrupperne deler information og teknikker, som er gensidigt fordelagtige.

Ke3changs Arsenal af hackingsværktøjer

Ke3chang-hackinggruppen har tendens til at angribe industrier eller enkeltpersoner af høj betydning. De vides at have udført angreb mod militær- og olieindustrien såvel som diplomater, politikere og forskellige regeringsorganer. Ke3chang-hackinggruppen udvikler sine egne hackingsværktøjer og udfører sine operationer næsten udelukkende ved hjælp af dem. Nogle af værktøjerne i Ke3chang-gruppens store arsenal er TidePool , Ketrican , RoyalDNS , BS2005 , Okrum og andre. Imidlertid har cybersikkerhedseksperter set en kampagne, hvor Ke3chang-hackinggruppen benyttede et offentligt tilgængeligt hackingsværktøj kaldet Mimikatz , som bruges til at indsamle information fra den kompromitterede vært.

Hvordan Ke3chang-gruppen normalt udfører deres angreb

Tilbage i 2010 kom Ke3chang APT på kortet med sin berygtede kampagne mod højtstående politikere i Europa. De er også kendt for at have lanceret kampagner i Sydamerika rettet mod lignende individer. Normalt sørger Ke3chang-hackinggruppen for at infiltrere en vært og indsamle oplysninger om systemet, såsom software og hardwaredata. Dette hjælper angriberne med at beslutte, hvad der ville være den mest effektive måde at fortsætte operationen på. Andre data exfiltreres også, såsom chatlogfiler, adgangskoder, dokumenter osv. Derefter kan angriberne vælge at udnytte deres privilegier på den kompromitterede maskine og forsøge at infiltrere andre potentielt sårbare systemer, der er forbundet til det samme netværk.

Okrum Malware

Perlen i Ke3chang-gruppens krone er Okrum-malware. Denne trussel er især kompleks og imponerende. Hacking-gruppen bruger også en ret indviklet formeringsmetode - steganografi. Denne teknik involverer indsprøjtning af trusselens kompromitterede script i en specifikt skræddersyet PNG-fil.

Normalt sørger Ke3chang-hackinggruppen for at få vedholdenhed i det inficerede system. Dette hjælper dem med at holde den plantede trussel aktiv i længere perioder.

Trending

Mest sete

Indlæser...