APT37

APT37 (Advanced Persistent Threat) on häkkimisrühmitus, mis tõenäoliselt tegutseb Põhja-Koreast. Eksperdid oletavad, et APT37 võib rahastada otse Põhja-Korea valitsus. Seda häkkimisgruppi tuntakse ka ScarCruftina. Kuni 2017. aastani koondas APT37 peaaegu kõik oma jõupingutused Lõuna-Koreas asuvatele sihtmärkidele. Kuid 2017. aastal hakkas häkkimisrühm oma haaret laiendama ja alustas kampaaniate käivitamist teistes Ida-Aasia riikides, nagu Jaapan ja Vietnam. APT37-l on olnud ka Lähis-Idas asuvaid sihtmärke. Teadaolevalt teeb häkkimisrühm koostööd ka teiste pahatahtlike näitlejatega.

APT37 on mõeldud Põhja-Korea huvide edendamiseks ja seetõttu kipuvad nende sihtmärgid olema kõrge profiiliga. Häkkimisrühm kipub sihikule võtma autotööstuse, keemiatööstuse, kosmosetööstuse jms seotud tööstusharusid.

Paljundamise meetodid

Küberturvalisuse eksperdid on jälginud APT37 kampaaniaid ja toonud välja mitu levitamismeetodit, mida sageli rakendatakse:

  • Pahavara levitamine torrent-veebisaitide kaudu.
  • Andmepüügi e-posti kampaaniate käivitamine.
  • Erinevate sotsiaalse manipuleerimise tehnikate kasutamine, et meelitada kasutajaid alla laadima ja käivitama rikutud faile.
  • Teenuste ja veebisaitide sissetungimine, et neid kaaperdada ja kasutada pahavara levitamiseks.

APT37 tööriistade arsenal

APT37 on häkkimisrühm, mille käsutuses on palju erinevaid tööriistu. APT37 poolt kasutatavate populaarsemate häkkimistööriistade hulgas on järgmised:

  • NavRAT, RAT või kaugjuurdepääsu troojalane, mis sisaldab palju funktsioone.
  • CORALDECK, oht, mida kasutatakse failide kogumiseks ohustatud hostilt.
  • Karae, tagaukse troojalane, mis kogub andmeid hostsüsteemi kohta ja võimaldab ründajatel otsustada, kuidas rünnakuga edasi minna.
  • DOGCALL, tagaukse troojalane, mis oma võimaluste poolest meenutab RAT-i.
  • ROKRAT , ROT, mis suudab salvestada heli, kaaperdada sisselogimismandaate, täita kaugkäske jne.
  • ScarCruft Bluetooth Harvester, Android-põhine oht, mida kasutatakse ohustatud seadmest teabe kogumiseks.
  • GELCAPSULE, troojalane, mida kasutatakse nakatunud süsteemi täiendava pahavara istutamiseks.
  • MILKDRO, tagauks, mis rikub Windowsi registrit püsivuse saavutamiseks ja töötab väga vaikselt.
  • SHUTTERSPEED, tagaukse troojalane, mis saab teha ekraanipilte, saada teavet hosti tarkvara ja riistvara kohta ning juurutada süsteemi täiendavat pahavara.
  • RICECURRY, JavaScriptis kirjutatud kooditükk, mis süstitakse kaaperdatud veebisaitidele ja mida kasutatakse lehte külastavate kasutajate sõrmejälgede kontrollimiseks, et teha kindlaks, kas ründajad peaksid pahavara käivitama või mitte.
  • SLOWDRIFT, Trooja allalaadija.
  • RUHAPPY, kettapuhasti, mis kasutab kasutaja kõvaketta MBR-i (Master Boot Record).
  • ZUMKONG, infovarastaja, mis ühildub Google Chrome'i ja Internet Exploreri veebibrauseritega.
  • SOUNDWAVE, tööriist, mis on võimeline salvestama heli (süsteemis oleva mikrofoni kaudu) ja seejärel saatma salvestise ründajate C&C (Command & Control) serverisse.

Häkkimisgruppi APT37 ei saa kindlasti alahinnata, hoolimata sellest, et nad ei ole Põhja-Korea kõrgeim küberkelmiorganisatsioon. Nad jätkavad oma häkkimistööriistade arsenali laiendamist ja kampaaniate käivitamist kõrgetasemeliste sihtmärkide vastu kogu maailmas, nii et tõenäoliselt kuuleme nende tehingutest ka edaspidi.

APT37 Video

Näpunäide. Lülitage heli sisse ja vaadake videot täisekraanirežiimis .

Trendikas

Enim vaadatud

Laadimine...