Nazar APT

Nazar-hackergruppen er en nyligt afsløret APT (Advanced Persistent Threat). Malware-forskere mener, at denne hackergruppe kan være en del af den berygtede APT37. Sidstnævnte er en hackergruppe baseret i Kina, som også er kendt under aliaset Emissary Panda. I 2017 var der en lækage fra Shadow Brokers hackergruppe, som inkluderede nogle interessante detaljer om aktiviteten og hacking-arsenalet i Nazar APT.

Ifølge Shadow Brokers-lækket har Nazar-hackergruppen sandsynligvis været aktiv i et årti nu - lige siden 2010. De fleste af målene for Nazar APT ser ud til at være placeret i Iran. I de ti år, som Nazar APT har været aktiv, har hackergruppen opdateret sit arsenal af værktøjer og har ofte skiftet mål regelmæssigt. Blandt deres nyeste hacking-værktøjer er EYService-bagdørs- trojaneren, som er en trussel, der fungerer meget lydløst og kan undgå opdagelse over længere perioder. EYService Trojan blev brugt i Nazar APT-kampagner rettet mod iranske ofre. Denne trussel er i stand til at indsamle information, udføre komplekse rekognosceringsoperationer og plante yderligere malware på den inficerede vært. For at undgå opdagelse fra nogle anti-malware-løsninger er EYService-malwarens nyttelast blevet sløret ved hjælp af legitime hjælpeprogrammer samt offentligt tilgængelige hackingværktøjer. Dette er et trick, som adskillige cyberskurke verden over bruger.

På trods af at Nazar-hackergruppen har været aktiv i over et årti, er der ikke meget information tilgængelig om deres kampagner og mål. Det ser ud til, at denne APT foretrækker at holde sig væk fra rampelyset og trådene omhyggeligt. Det er sandsynligt, at malware-forskere vil være i stand til at finde ud af mere om disse cyberskurke og deres motivationer i fremtiden.

Trending

Mest sete

Indlæser...