एपीटी37

APT37 (एडवांस पर्सिस्टेंट थ्रेट) एक हैकिंग समूह है जिसके उत्तर कोरिया से संचालित होने की संभावना है। विशेषज्ञ अनुमान लगाते हैं कि APT37 को सीधे उत्तर कोरियाई सरकार द्वारा वित्तपोषित किया जा सकता है। इस हैकिंग ग्रुप को स्कारक्राफ्ट के नाम से भी जाना जाता है। 2017 तक APT37 ने अपने लगभग सभी प्रयासों को दक्षिण कोरिया में स्थित लक्ष्यों पर केंद्रित किया। हालांकि, 2017 में, हैकिंग समूह ने अपनी पहुंच का विस्तार करना शुरू कर दिया और अन्य पूर्वी एशियाई राज्यों जैसे जापान और वियतनाम में अभियान शुरू करना शुरू कर दिया। APT37 के पास मध्य पूर्व में स्थित लक्ष्य भी हैं। हैकिंग समूह को अन्य बुरे विचारों वाले अभिनेताओं के साथ सहयोग करने के लिए भी जाना जाता है।

APT37 उत्तर कोरियाई हितों को आगे बढ़ाने के लिए है, और इस प्रकार उनके लक्ष्य हाई-प्रोफाइल होते हैं। हैकिंग समूह ऑटोमोबाइल विनिर्माण, रासायनिक उत्पादन, एयरोस्पेस, आदि से जुड़े उद्योगों को लक्षित करता है।

प्रसार के तरीके

साइबर सुरक्षा विशेषज्ञ APT37 के अभियानों का अवलोकन कर रहे हैं और कई प्रचार विधियों की रूपरेखा तैयार की है, जिन्हें अक्सर लागू किया जाता है:

  • टोरेंट वेबसाइटों के माध्यम से मैलवेयर फैलाना।
  • स्पीयर-फ़िशिंग ईमेल अभियान शुरू करना।
  • भ्रष्ट फ़ाइलों को डाउनलोड करने और निष्पादित करने के लिए उपयोगकर्ताओं को बरगलाने के लिए विभिन्न सामाजिक इंजीनियरिंग तकनीकों का उपयोग करना।
  • घुसपैठ करने वाली सेवाओं और वेबसाइटों को हाईजैक करने के लिए और मैलवेयर फैलाने के लिए उनका उपयोग करना।

APT37 का उपकरण का शस्त्रागार

APT37 एक हैकिंग समूह है जिसके पास विभिन्न प्रकार के उपकरण हैं। APT37 द्वारा उपयोग किए जाने वाले अधिक लोकप्रिय हैकिंग टूल हैं:

  • NavRAT, एक RAT या रिमोट एक्सेस ट्रोजन, जो सुविधाओं की एक लंबी सूची पैक करता है।
  • CORALDECK, समझौता किए गए होस्ट से फ़ाइलें एकत्र करने के लिए उपयोग किया जाने वाला खतरा।
  • Karae, एक बैकडोर ट्रोजन जो होस्ट सिस्टम के बारे में डेटा एकत्र करता है और हमलावरों को यह निर्धारित करने में सक्षम बनाता है कि हमले के साथ कैसे आगे बढ़ना है।
  • DOGCALL, एक पिछले दरवाजे वाला ट्रोजन, जो अपनी क्षमताओं के कारण RAT जैसा दिखता है।
  • ROKRAT , एक RAT जो ऑडियो रिकॉर्ड कर सकता है, लॉगिन क्रेडेंशियल को हाईजैक कर सकता है, रिमोट कमांड निष्पादित कर सकता है, आदि।
  • स्कारक्राफ्ट ब्लूटूथ हार्वेस्टर, एक एंड्रॉइड-आधारित खतरा है जिसका उपयोग समझौता किए गए डिवाइस से जानकारी एकत्र करने के लिए किया जाता है।
  • GELCAPSULE, एक ट्रोजन जिसका उपयोग संक्रमित सिस्टम पर अतिरिक्त मैलवेयर लगाने के लिए किया जाता है।
  • मिल्कड्रो, एक पिछला दरवाजा, जो दृढ़ता हासिल करने के लिए विंडोज रजिस्ट्री के साथ छेड़छाड़ करता है और बहुत चुपचाप काम करता है।
  • SHUTTERSPEED, एक बैकडोर ट्रोजन, जो स्क्रीनशॉट ले सकता है, होस्ट के सॉफ़्टवेयर और हार्डवेयर के बारे में जानकारी साइफन कर सकता है और सिस्टम पर अतिरिक्त मैलवेयर तैनात कर सकता है।
  • RICECURRY, जावास्क्रिप्ट में लिखा गया कोड का एक टुकड़ा, जिसे अपहृत वेबसाइटों में इंजेक्ट किया जाता है और इसका उपयोग पृष्ठ पर आने वाले उपयोगकर्ताओं के फिंगरप्रिंट की जाँच के लिए किया जाता है ताकि यह निर्धारित किया जा सके कि हमलावरों को मैलवेयर निष्पादित करना चाहिए या नहीं।
  • स्लोड्रिफ्ट, एक ट्रोजन डाउनलोडर।
  • RUHAPPY, एक डिस्क वाइपर जो उपयोगकर्ता की हार्ड ड्राइव के MBR (मास्टर बूट रिकॉर्ड) का शोषण करता है।
  • ZUMKONG, एक इन्फोस्टीलर जो Google क्रोम और इंटरनेट एक्सप्लोरर वेब ब्राउज़र के साथ संगत है।
  • SOUNDWAVE, एक उपकरण, जो ऑडियो रिकॉर्ड करने में सक्षम है (सिस्टम पर मौजूद माइक्रोफ़ोन के माध्यम से) और फिर रिकॉर्डिंग को हमलावरों के C & C (कमांड एंड कंट्रोल) सर्वर को भेज सकता है।

APT37 हैकिंग समूह निश्चित रूप से कम करके आंका नहीं जा सकता है, इसके बावजूद कि वे उत्तर कोरिया में शीर्ष साइबर बदमाश संगठन नहीं हैं। वे अपने हैकिंग टूल शस्त्रागार का विस्तार करना जारी रखते हैं और दुनिया भर के हाई-प्रोफाइल लक्ष्यों के खिलाफ अभियान शुरू करते हैं ताकि हम उनके व्यवहार के बारे में सुनना जारी रखेंगे।

एपीटी37 वीडियो

युक्ति: अपनी ध्वनि चालू करें और वीडियो को पूर्ण स्क्रीन मोड में देखें

रुझान

सबसे ज्यादा देखा गया

लोड हो रहा है...