APT33

ה-APT33 (Advanced Persistent Threat) מתוארך לשנת 2013. חוקרי תוכנות זדוניות מאמינים כי קבוצת הפריצה מקורה מאיראן וככל הנראה תהיה בחסות המדינה. נראה כי מאמצי קבוצת הפריצה APT33 מתרכזים בקידום האינטרסים של ממשלת איראן שכן הם נוטים להתמקד בתעשיות מתחרות של מדינות זרות, לעתים קרובות בתחום התעופה והחלל, ההגנה והכימיקלים. רוב הקמפיינים שלהם מתרכזים בשלושה אזורים מסוימים - ערב הסעודית, ארצות הברית ודרום קוריאה. זה לא נדיר שממשלות נותנות חסות לקבוצות פריצה ומעסיקות אותן לריגול ופעילויות שונות אחרות.

המתקפה האחרונה כוונה לסעודיה

ה-APT33 משקיע די הרבה מאמץ להישאר אנונימי מכיוון שהם משנים לעתים קרובות את כלי הפריצה שלהם כמו גם את התשתית שבה הם משתמשים. במרץ 2019 ה-APT33 פתח במתקפה נגד מטרות בסעודיה באמצעות Nanocore RAT וזמן קצר לאחר התקיפה הם שינו לחלוטין את התשתית שלהם והפסיקו להשתמש ב-Nanocore RAT, ובמקום זאת השתמשו ב-RAT חדש בשם njRAT .

תשתית ענקית

עוד אחד מכלי הפריצה הידועים לשמצה שלהם הוא DropShot dropper. הם השתמשו גם ב- StoneDrill , מגב הדיסקים שלהם מתוצרת עצמית שחולק כמה מאפיינים עם מגב Shamoon 2. כמה מומחים משערים שלקבוצת הפריצה APT33 יש למעלה מ-1,200 דומיינים ומאות שרתים שבאים להראות לנו כמה עצומה התשתית שלהם וכמה בקלות הם יכולים לרמות מומחי אבטחת סייבר רק על ידי החלפת מסלולים.

מלבד פיתוח כלי פריצה משלהם, ה-APT33 מנצל לעתים קרובות את הכלים הזמינים לציבור כמו AdwindRAT, SpyNet, RevengeRAT , DarkComet ורבים אחרים. סביר להניח שה-APT33 ימשיך בפעילותו בעתיד וככל הנראה ימשיך להרחיב את התשתית שלהם כמו גם את הארסנל שלהם.

מגמות

הכי נצפה

טוען...