एपीटी33

APT33 (एडवांस पर्सिस्टेंट थ्रेट) 2013 का है। मैलवेयर शोधकर्ताओं का मानना है कि हैकिंग समूह ईरान से उत्पन्न हुआ है और राज्य द्वारा प्रायोजित होने की संभावना है। ऐसा प्रतीत होता है कि APT33 हैकिंग समूह के प्रयास ईरानी सरकार के हितों को आगे बढ़ाने पर केंद्रित हैं क्योंकि वे अक्सर एयरोस्पेस, रक्षा और रसायनों के क्षेत्र में विदेशी देशों के प्रतिस्पर्धी उद्योगों को लक्षित करते हैं। उनके अधिकांश अभियान तीन विशेष क्षेत्रों - सऊदी अरब, संयुक्त राज्य अमेरिका और दक्षिण कोरिया पर केंद्रित हैं। सरकारों के लिए हैकिंग समूहों को प्रायोजित करना और उन्हें जासूसी और विभिन्न अन्य गतिविधियों के लिए नियोजित करना असामान्य नहीं है।

नवीनतम हमले ने सऊदी अरब को निशाना बनाया

APT33 गुमनाम रहने पर काफी प्रयास करता है क्योंकि वे अक्सर अपने हैकिंग टूल के साथ-साथ उनके द्वारा उपयोग किए जाने वाले बुनियादी ढांचे को भी बदलते हैं। मार्च 2019 में APT33 ने नैनोकोर RAT का उपयोग करके सऊदी अरब में लक्ष्यों के खिलाफ हमला किया और हमले के कुछ समय बाद उन्होंने अपने बुनियादी ढांचे को पूरी तरह से बदल दिया और नैनोकोर RAT का उपयोग करना बंद कर दिया, और इसके बजाय njRAT नामक एक नए RAT को नियोजित किया।

विशाल बुनियादी ढांचा

उनके कुख्यात हैकिंग टूल में से एक ड्रॉपशॉट ड्रॉपर है। उन्होंने अपने स्व-निर्मित डिस्क वाइपर स्टोनड्रिल का भी उपयोग किया है जो शमून 2 वाइपर के साथ कुछ गुण साझा करता है। कुछ विशेषज्ञ अनुमान लगाते हैं कि APT33 हैकिंग समूह में 1,200 से अधिक डोमेन और सैकड़ों सर्वर हैं जो हमें यह दिखाने के लिए आते हैं कि उनका बुनियादी ढांचा कितना विशाल है और वे कितनी आसानी से केवल मार्ग बदलकर साइबर सुरक्षा विशेषज्ञों को बेवकूफ बना सकते हैं।

अपने स्वयं के हैकिंग टूल विकसित करने के अलावा, APT33 अक्सर सार्वजनिक रूप से उपलब्ध टूल जैसे AdwindRAT, SpyNet, RevengeRAT , DarkComet, और कई अन्य का लाभ उठाता है। यह संभावना है कि APT33 भविष्य में अपनी गतिविधियों को जारी रखेगा और संभवतः अपने बुनियादी ढांचे के साथ-साथ अपने शस्त्रागार का विस्तार करना जारी रखेगा।

रुझान

सबसे ज्यादा देखा गया

लोड हो रहा है...