Threat Database Advanced Persistent Threat (APT) नज़र एपीटी

नज़र एपीटी

नज़र हैकिंग समूह हाल ही में खुला एपीटी (एडवांस्ड पर्सिस्टेंट थ्रेट) है। मैलवेयर शोधकर्ताओं का मानना है कि यह हैकिंग समूह कुख्यात APT37 का हिस्सा हो सकता है। उत्तरार्द्ध चीन में स्थित एक हैकिंग समूह है, जिसे उर्फ एमिसरी पांडा के नाम से भी जाना जाता है। 2017 में शैडो ब्रोकर्स हैकिंग ग्रुप द्वारा एक लीक हुआ था, जिसमें नज़र एपीटी की गतिविधि और हैकिंग शस्त्रागार के बारे में कुछ दिलचस्प विवरण शामिल थे।

शैडो ब्रोकर्स लीक के अनुसार, नज़र हैकिंग समूह अब एक दशक से सक्रिय है - 2010 से अब तक। नज़र एपीटी के अधिकांश लक्ष्य ईरान में स्थित प्रतीत होते हैं। नज़र एपीटी सक्रिय होने के दस वर्षों में, हैकिंग समूह ने अपने उपकरणों के शस्त्रागार को अद्यतन किया है और अक्सर अपने लक्ष्यों को नियमित रूप से बदल दिया है। उनके नवीनतम हैकिंग टूल में EYService पिछले दरवाजे ट्रोजन है, जो एक ऐसा खतरा है जो बहुत चुपचाप संचालित होता है और लंबे समय तक पता लगाने से बच सकता है। EYService ट्रोजन का उपयोग ईरानी पीड़ितों को लक्षित करने वाले नज़र एपीटी अभियानों में किया गया था। यह खतरा जानकारी एकत्र करने, जटिल टोही संचालन करने और संक्रमित मेजबान पर अतिरिक्त मैलवेयर लगाने में सक्षम है। कुछ एंटी-मैलवेयर समाधानों का पता लगाने से बचने के लिए, वैध उपयोगिताओं के साथ-साथ सार्वजनिक रूप से उपलब्ध हैकिंग टूल की मदद से EYService मैलवेयर के पेलोड को अस्पष्ट कर दिया गया है। यह एक ऐसी तरकीब है जिसे दुनिया भर में कई साइबर बदमाश इस्तेमाल करते हैं।

इस तथ्य के बावजूद कि नज़र हैकिंग समूह एक दशक से अधिक समय से सक्रिय है, उनके अभियानों और लक्ष्यों के बारे में अधिक जानकारी उपलब्ध नहीं है। ऐसा प्रतीत होता है कि यह एपीटी सुर्खियों और धागों से सावधानी से दूर रहना पसंद करता है। यह संभावना है कि मैलवेयर शोधकर्ता भविष्य में इन साइबर बदमाशों और उनकी प्रेरणाओं के बारे में अधिक जानकारी प्राप्त करने में सक्षम होंगे।

रुझान

सबसे ज्यादा देखा गया

लोड हो रहा है...