APT37

APT37 (Advanced Persistent Threat) je hakerska grupa koja će vjerojatno djelovati iz Sjeverne Koreje. Stručnjaci nagađaju da bi APT37 mogla izravno financirati sjevernokorejska vlada. Ova hakerska grupa poznata je i kao ScarCruft. Do 2017. APT37 je gotovo sve svoje napore koncentrirao na ciljeve smještene u Južnoj Koreji. Međutim, 2017. godine hakerska grupa počela je širiti svoj doseg i počela pokretati kampanje u drugim istočnoazijskim državama kao što su Japan i Vijetnam. APT37 je također imao mete smještene na Bliskom istoku. Poznato je da hakerska grupa surađuje s drugim zlobnim akterima.

APT37 je namijenjen promicanju interesa Sjeverne Koreje, pa su njihove mete obično visokog profila. Hakerska grupa teži ka industrijama povezanim s proizvodnjom automobila, kemijskom proizvodnjom, zrakoplovstvom itd.

Metode razmnožavanja

Stručnjaci za kibernetičku sigurnost promatrali su kampanje APT37 i iznijeli nekoliko metoda širenja, koje se često provode:

  • Širenje zlonamjernog softvera putem torrent web-mjesta.
  • Pokretanje e-mail kampanja za krađu identiteta.
  • Korištenje različitih tehnika društvenog inženjeringa za navođenje korisnika da preuzmu i izvrše oštećene datoteke.
  • Infiltriranje usluga i web-mjesta kako bi ih oteli i upotrijebili za širenje zlonamjernog softvera.

Arsenal alata APT37

APT37 je hakerska grupa sa širokim spektrom alata na raspolaganju. Među popularnijim alatima za hakiranje koje koristi APT37 su:

  • NavRAT, RAT ili Trojanac za daljinski pristup, koji ima dugačak popis značajki.
  • CORALDECK, prijetnja koja se koristi za prikupljanje datoteka s ugroženog hosta.
  • Karae, backdoor trojanac koji prikuplja podatke o glavnom sustavu i omogućuje napadačima da odrede kako nastaviti s napadom.
  • DOGCALL, backdoor trojanac, koji zbog svojih mogućnosti podsjeća na RAT-a.
  • ROKRAT , RAT koji može snimati zvuk, otimati vjerodajnice za prijavu, izvršavati daljinske naredbe itd.
  • ScarCruft Bluetooth Harvester, prijetnja temeljena na Androidu koja se koristi za prikupljanje informacija s ugroženog uređaja.
  • GELCAPSULE, trojanac koji se koristi za postavljanje dodatnog zlonamjernog softvera na zaraženi sustav.
  • MILKDRO, backdoor, koji mijenja Windows Registry kako bi dobio postojanost i radi vrlo tiho.
  • SHUTTERSPEED, backdoor trojanac, koji može snimiti snimke zaslona, sifonirati informacije o softveru i hardveru hosta i postaviti dodatni zlonamjerni softver na sustav.
  • RICECURRY, dio koda napisan u JavaScriptu, koji se ubrizgava u otete web stranice i koristi se za provjeru otiska prsta korisnika koji posjećuju stranicu kako bi se utvrdilo trebaju li napadači pokrenuti zlonamjerni softver ili ne.
  • SLOWDRIFT, trojanski program za preuzimanje.
  • RUHAPPY, alat za brisanje diska koji iskorištava MBR (Master Boot Record) tvrdog diska korisnika.
  • ZUMKONG, infostealer koji je kompatibilan s web preglednicima Google Chrome i Internet Explorer.
  • SOUNDWAVE, alat koji je sposoban snimati zvuk (putem mikrofona prisutnog u sustavu) i zatim poslati snimku na C&C (Command & Control) poslužitelj napadača.

Hakerska grupa APT37 svakako nije osoba koju treba podcijeniti, unatoč tome što nisu najveća organizacija cyber lopova u Sjevernoj Koreji. Oni nastavljaju širiti svoj arsenal alata za hakiranje i pokreću kampanje protiv istaknutih meta diljem svijeta tako da ćemo vjerojatno nastaviti slušati o njihovim poslovima.

APT37 video

Savjet: Pretvorite svoj zvuk i gledati video u full screen modu.

U trendu

Nagledanije

Učitavam...