APT37

Το APT37 (Advanced Persistent Threat) είναι μια ομάδα hacking που είναι πιθανό να δραστηριοποιείται από τη Βόρεια Κορέα. Οι ειδικοί εικάζουν ότι το APT37 μπορεί να χρηματοδοτηθεί απευθείας από την κυβέρνηση της Βόρειας Κορέας. Αυτή η ομάδα hacking είναι επίσης γνωστή ως ScarCruft. Μέχρι το 2017, η APT37 επικέντρωνε σχεδόν όλες τις προσπάθειές της σε στόχους που βρίσκονταν στη Νότια Κορέα. Ωστόσο, το 2017, η ομάδα hacking άρχισε να επεκτείνει την εμβέλειά της και ξεκίνησε εκστρατείες σε άλλα κράτη της Ανατολικής Ασίας, όπως η Ιαπωνία και το Βιετνάμ. Το APT37 είχε επίσης στόχους που βρίσκονται στη Μέση Ανατολή. Η ομάδα hacking είναι επίσης γνωστό ότι συνεργάζεται με άλλους κακοπροαίρετους ηθοποιούς.

Το APT37 προορίζεται για την προώθηση των συμφερόντων της Βόρειας Κορέας και, ως εκ τούτου, οι στόχοι τους τείνουν να είναι υψηλού προφίλ. Η ομάδα hacking τείνει να στοχεύει βιομηχανίες που συνδέονται με την αυτοκινητοβιομηχανία, την παραγωγή χημικών, την αεροδιαστημική κ.λπ.

Μέθοδοι Πολλαπλασιασμού

Οι ειδικοί στον τομέα της κυβερνοασφάλειας έχουν παρατηρήσει τις καμπάνιες του APT37 και έχουν περιγράψει διάφορες μεθόδους διάδοσης, οι οποίες συχνά εφαρμόζονται:

  • Διάδοση κακόβουλου λογισμικού μέσω ιστοσελίδων torrent.
  • Ξεκινώντας εκστρατείες ηλεκτρονικού ψαρέματος με δόρυ.
  • Χρησιμοποιώντας διάφορες τεχνικές κοινωνικής μηχανικής για να εξαπατήσουν τους χρήστες να κατεβάσουν και να εκτελέσουν κατεστραμμένα αρχεία.
  • Διείσδυση σε υπηρεσίες και ιστοτόπους για να τις παραβιάσει και να τις χρησιμοποιήσει για τη διάδοση κακόβουλου λογισμικού.

Το Arsenal of Tools του APT37

Το APT37 είναι μια ομάδα hacking με μεγάλη ποικιλία εργαλείων στη διάθεσή τους. Μεταξύ των πιο δημοφιλών εργαλείων hacking που χρησιμοποιούνται από το APT37 είναι:

  • NavRAT, ένα RAT ή ένα Trojan απομακρυσμένης πρόσβασης, το οποίο περιλαμβάνει μια μακρά λίστα δυνατοτήτων.
  • CORALDECK, μια απειλή που χρησιμοποιείται για τη συλλογή αρχείων από τον παραβιασμένο κεντρικό υπολογιστή.
  • Το Karae, ένας Trojan backdoor που συλλέγει δεδομένα σχετικά με το κεντρικό σύστημα και επιτρέπει στους εισβολείς να καθορίσουν πώς να προχωρήσουν στην επίθεση.
  • DOGCALL, ένα backdoor Trojan, που μοιάζει με RAT λόγω των δυνατοτήτων του.
  • ROKRAT , ένας RAT που μπορεί να καταγράψει ήχο, να παραβιάσει τα διαπιστευτήρια σύνδεσης, να εκτελέσει απομακρυσμένες εντολές κ.λπ.
  • ScarCruft Bluetooth Harvester, μια απειλή που βασίζεται σε Android που χρησιμοποιείται για τη συλλογή πληροφοριών από την παραβιασμένη συσκευή.
  • GELCAPSULE, ένας Trojan που χρησιμοποιείται για την εγκατάσταση πρόσθετου κακόβουλου λογισμικού στο μολυσμένο σύστημα.
  • MILKDRO, μια κερκόπορτα, η οποία παραποιεί το μητρώο των Windows για να αποκτήσει επιμονή και λειτουργεί πολύ αθόρυβα.
  • SHUTTERSPEED, ένα backdoor Trojan, το οποίο μπορεί να τραβήξει στιγμιότυπα οθόνης, να συλλάβει πληροφορίες σχετικά με το λογισμικό και το υλικό του κεντρικού υπολογιστή και να αναπτύξει επιπλέον κακόβουλο λογισμικό στο σύστημα.
  • RICECURRY, ένα κομμάτι κώδικα γραμμένο σε JavaScript, το οποίο εισάγεται σε ιστότοπους που έχουν παραβιαστεί και χρησιμοποιείται για τον έλεγχο του δακτυλικού αποτυπώματος των χρηστών που επισκέπτονται τη σελίδα για να καθορίσουν εάν οι εισβολείς πρέπει να εκτελέσουν το κακόβουλο λογισμικό ή όχι.
  • SLOWDRIFT, πρόγραμμα λήψης Trojan.
  • RUHAPPY, ένας καθαριστής δίσκου που εκμεταλλεύεται το MBR (Master Boot Record) του σκληρού δίσκου του χρήστη.
  • ZUMKONG, ένας infostealer που είναι συμβατός με τα προγράμματα περιήγησης Ιστού Google Chrome και Internet Explorer.
  • SOUNDWAVE, ένα εργαλείο, το οποίο μπορεί να εγγράψει ήχο (μέσω του μικροφώνου που υπάρχει στο σύστημα) και στη συνέχεια να στείλει την ηχογράφηση στον διακομιστή C&C (Command & Control) των εισβολέων.

Η ομάδα hacking APT37 δεν είναι σίγουρα κάτι που πρέπει να υποτιμηθεί, παρόλο που δεν είναι η κορυφαία οργάνωση απατεώνων στον κυβερνοχώρο στη Βόρεια Κορέα. Συνεχίζουν να επεκτείνουν το οπλοστάσιο των εργαλείων hacking και να ξεκινούν εκστρατείες εναντίον στόχων υψηλού προφίλ σε όλο τον κόσμο, έτσι ώστε πιθανότατα θα συνεχίσουμε να ακούμε για τις συναλλαγές τους.

APT37 βίντεο

Συμβουλή: Ενεργοποιήστε τον ήχο σας και παρακολουθήστε το βίντεο σε λειτουργία πλήρους οθόνης .

Τάσεις

Περισσότερες εμφανίσεις

Φόρτωση...