Nazar APT

Nazari häkkimisrühmitus on hiljuti paljastatud APT (Advanced Persistent Threat). Pahavarauurijad usuvad, et see häkkimisrühm võib olla osa kurikuulsast APT37-st. Viimane on Hiinas asuv häkkimisrühmitus, mis on tuntud ka alias Emissary Panda. 2017. aastal lekkis häkkimisrühm Shadow Brokers, mis sisaldas huvitavaid üksikasju Nazar APT tegevuse ja häkkimisarsenali kohta.

Shadow Brokersi lekke kohaselt on Nazari häkkimisrühmitus tegutsenud tõenäoliselt juba kümme aastat – alates 2010. aastast. Enamik Nazar APT sihtmärke näib olevat Iraanis. Kümne aasta jooksul, mil Nazar APT on tegutsenud, on häkkimisrühm uuendanud oma tööriistade arsenali ja vahetanud sageli oma sihtmärke regulaarselt. Nende uusimate häkkimistööriistade hulgas on EYService'i tagaukse troojalane, mis on oht, mis töötab väga vaikselt ja võib vältida avastamist pikema aja jooksul. EYService'i troojalast kasutati Nazar APT kampaaniates, mis olid suunatud Iraani ohvritele. See oht on võimeline koguma teavet, läbi viima keerulisi luureoperatsioone ja külvama nakatunud hostile täiendavat pahavara. Mõnede pahavaratõrjelahenduste tuvastamise vältimiseks on EYService'i pahavara kasulik koormus seaduslike utiliitide ja ka avalikult kättesaadavate häkkimistööriistade abil hägustatud. See on nipp, mida kasutavad paljud küberkelmid kogu maailmas.

Hoolimata asjaolust, et Nazari häkkimisrühmitus on tegutsenud üle kümne aasta, pole nende kampaaniate ja sihtmärkide kohta palju teavet. Näib, et see APT eelistab rambivalgusest eemale hoida ja niidid ettevaatlikult. Tõenäoliselt saavad pahavarauurijad tulevikus nende küberkelmide ja nende motivatsiooni kohta rohkem teada.

Trendikas

Enim vaadatud

Laadimine...