APT37

APT37 (Advanced Persistent Threat) היא קבוצת פריצה שככל הנראה תפעל מצפון קוריאה. מומחים משערים כי APT37 עשוי להיות ממומן ישירות על ידי ממשלת צפון קוריאה. קבוצת פריצה זו ידועה גם בשם ScarCruft. עד 2017 APT37 ריכז כמעט את כל מאמציהם ביעדים הממוקמים בדרום קוריאה. עם זאת, בשנת 2017, קבוצת הפריצה החלה להרחיב את טווח ההגעה שלה והחלה להשיק קמפיינים במדינות אחרות במזרח אסיה כמו יפן ווייטנאם. ל-APT37 היו גם מטרות הממוקמות במזרח התיכון. קבוצת הפריצה ידועה גם כמשתפת פעולה עם שחקנים רעים אחרים.

APT37 נועד לקדם את האינטרסים של צפון קוריאה, ולכן המטרות שלהם נוטות להיות בעלות פרופיל גבוה. קבוצת הפריצה נוטה לכוון לתעשיות הקשורות לייצור רכב, ייצור כימי, תעופה וחלל וכו'.

שיטות ריבוי

מומחי אבטחת סייבר צפו בקמפיינים של APT37 ותארו מספר שיטות הפצה, אשר מיושמות לעתים קרובות:

  • הפצת תוכנות זדוניות דרך אתרי טורנט.
  • השקת קמפיינים דוא"ל דיוג חנית.
  • שימוש בטכניקות שונות של הנדסה חברתית כדי להערים על משתמשים להוריד ולהפעיל קבצים פגומים.
  • חודר לשירותים ואתרי אינטרנט כדי לחטוף אותם ולהשתמש בהם כדי להפיץ תוכנות זדוניות.

ארסנל הכלים של APT37

APT37 היא קבוצת פריצה עם מגוון רחב של כלים העומדים לרשותה. בין כלי הפריצה הפופולריים יותר בשימוש על ידי APT37 הם:

  • NavRAT, טרויאני RAT או גישה מרחוק, אשר מכיל רשימה ארוכה של תכונות.
  • CORALDECK, איום המשמש לאיסוף קבצים מהמארח שנפרץ.
  • Karae, טרויאני בדלת אחורית שאוסף נתונים על המערכת המארחת ומאפשר לתוקפים לקבוע כיצד להמשיך בהתקפה.
  • DOGCALL, טרויאני בדלת אחורית, הדומה ל-RAT בשל יכולותיו.
  • ROKRAT , RAT שיכול להקליט אודיו, לחטוף אישורי כניסה, לבצע פקודות מרחוק וכו'.
  • ScarCruft Bluetooth Harvester, איום מבוסס אנדרואיד המשמש לאיסוף מידע מהמכשיר שנפרץ.
  • GELCAPSULE, טרויאני המשמש לשתילת תוכנות זדוניות נוספות במערכת הנגועה.
  • MILKDRO, דלת אחורית, שמתעסקת ברישום Windows כדי להשיג התמדה ופועלת בשקט מאוד.
  • SHUTTERSPEED, טרויאני בדלת אחורית, שיכול לצלם צילומי מסך, לשאוב מידע לגבי התוכנה והחומרה של המארח, ולפרוס תוכנות זדוניות נוספות במערכת.
  • RICECURRY, פיסת קוד הכתובה ב-JavaScript, המוזרקת לאתרי אינטרנט שנחטפו ומשמשת לבדיקת טביעת האצבע של המשתמשים המבקרים בדף כדי לקבוע אם התוקפים צריכים לבצע את התוכנה הזדונית או לא.
  • SLOWDRIFT, תוכנת הורדה טרויאנית.
  • RUHAPPY, מגב דיסק המנצל את ה-MBR (Master Boot Record) של הכונן הקשיח של המשתמש.
  • ZUMKONG, גנב מידע התואם לדפדפני האינטרנט Google Chrome ו-Internet Explorer.
  • SOUNDWAVE, כלי, המסוגל להקליט אודיו (דרך המיקרופון הקיים במערכת) ולאחר מכן לשלוח את ההקלטה לשרת C&C (Command & Control) של התוקפים.

אין לזלזל בקבוצת הפריצה APT37 בהחלט, למרות שהם אינם ארגון נוכל הסייבר המוביל בצפון קוריאה. הם ממשיכים להרחיב את ארסנל כלי הפריצה שלהם ולהשיק קמפיינים נגד מטרות בעלות פרופיל גבוה ברחבי העולם, כך שסביר להניח שנמשיך לשמוע על ההתמודדות שלהם.

APT37 וידאו

טיפ: הפעל הקול שלך ON ולצפות בסרטון במצב של מסך מלא.

מגמות

הכי נצפה

טוען...