APT33

APT33 (Advanced Persistent Threat) datira iz 2013. Istraživači zlonamjernog softvera vjeruju da hakerska grupa potječe iz Irana i da će vjerojatno biti pod pokroviteljstvom države. Čini se da su napori hakerske grupe APT33 usredotočeni na promicanje interesa iranske vlade budući da imaju tendenciju da ciljaju konkurentske industrije stranih zemalja često u području zrakoplovstva, obrane i kemikalija. Većina njihovih kampanja koncentrirana je na tri određene regije – Saudijsku Arabiju, Sjedinjene Države i Južnu Koreju. Nije neuobičajeno da vlade sponzoriraju hakerske grupe i zapošljavaju ih za špijunažu i razne druge aktivnosti.

Najnoviji napad usmjeren je na Saudijsku Arabiju

APT33 ulaže dosta truda da ostane anoniman jer često mijenjaju svoje alate za hakiranje kao i infrastrukturu koju koriste. U ožujku 2019. APT33 je pokrenuo napad na mete u Saudijskoj Arabiji koristeći Nanocore RAT i kratko nakon što se napad dogodio potpuno su promijenili svoju infrastrukturu i prestali koristiti Nanocore RAT, te su umjesto toga koristili novi RAT pod nazivom njRAT .

Velika infrastruktura

Još jedan od njihovih zloglasnih alata za hakiranje je DropShot dropper. Također su koristili StoneDrill , svoj vlastiti disk brisač koji dijeli neka svojstva s brisačem Shamoon 2. Neki stručnjaci nagađaju da hakerska grupa APT33 ima preko 1200 domena i stotine poslužitelja što nam pokazuje koliko je njihova infrastruktura ogromna i kako lako mogu prevariti stručnjake za kibernetičku sigurnost samo mijenjanjem ruta.

Osim razvoja vlastitih alata za hakiranje, APT33 često koristi prednosti javno dostupnih alata kao što su AdwindRAT, SpyNet, RevengeRAT , DarkComet i mnogi drugi. Vjerojatno će APT33 nastaviti svoje aktivnosti u budućnosti i vjerojatno će nastaviti širiti svoju infrastrukturu kao i svoj arsenal.

U trendu

Nagledanije

Učitavam...