Nazar APT

Nazar-hakkerointiryhmä on hiljattain paljastettu APT (Advanced Persistent Threat). Haittaohjelmatutkijat uskovat, että tämä hakkerointiryhmä voi olla osa surullisen kuuluisaa APT37:ää. Jälkimmäinen on Kiinassa sijaitseva hakkerointiryhmä, joka tunnetaan myös nimellä Emissary Panda. Vuonna 2017 Shadow Brokers -hakkerointiryhmä teki vuodon, joka sisälsi mielenkiintoisia yksityiskohtia Nazar APT:n toiminnasta ja hakkerointiarsenaalista.

Shadow Brokers -vuodon mukaan Nazar-hakkerointiryhmä on todennäköisesti toiminut jo kymmenen vuoden ajan – vuodesta 2010 lähtien. Suurin osa Nazar APT:n kohteista näyttää olevan Iranissa. Kymmenen vuoden aikana, jolloin Nazar APT on ollut aktiivinen, hakkerointiryhmä on päivittänyt työkaluarsenaaliaan ja vaihtanut usein kohteitaan säännöllisesti. Heidän uusimpien hakkerointityökalujensa joukossa on EYService-takaovitroijalainen , joka on uhka, joka toimii erittäin hiljaa ja voi välttää havaitsemisen pitkiä aikoja. EYService-troijalaista käytettiin Nazar APT -kampanjoissa, jotka oli kohdistettu iranilaisiin uhreihin. Tämä uhka pystyy keräämään tietoja, suorittamaan monimutkaisia tiedustelutoimia ja istuttamaan ylimääräisiä haittaohjelmia tartunnan saaneelle isännälle. Joidenkin haittaohjelmien torjuntaratkaisujen havaitsemisen välttämiseksi EYService-haittaohjelman hyötykuorma on hämärtynyt laillisten apuohjelmien sekä julkisesti saatavilla olevien hakkerointityökalujen avulla. Tämä on temppu, jota monet verkkorikolliset käyttävät maailmanlaajuisesti.

Huolimatta siitä, että Nazar-hakkerointiryhmä on ollut aktiivinen yli kymmenen vuoden ajan, heidän kampanjoistaan ja kohteistaan ei ole paljon tietoa. Vaikuttaa siltä, että tämä APT pysyy mieluummin poissa parrasvalosta ja kierteistä huolellisesti. On todennäköistä, että haittaohjelmatutkijat saavat tulevaisuudessa lisätietoa näistä kyberrikollisista ja heidän motiiveistaan.

Trendaavat

Eniten katsottu

Ladataan...