Nazar APT

Hakerska grupa Nazar nedavno je otkrivena APT (Advanced Persistent Threat). Istraživači zlonamjernog softvera vjeruju da bi ova hakerska grupa mogla biti dio zloglasnog APT37. Potonja je hakerska grupa sa sjedištem u Kini, koja je također poznata pod aliasom Emissary Panda. U 2017. došlo je do curenja od strane hakerske grupe Shadow Brokers, što je uključivalo neke zanimljive detalje o aktivnosti i hakerskom arsenalu Nazar APT-a.

Prema curenju iz Shadow Brokersa, hakerska grupa Nazar vjerojatno je aktivna već desetljeće – još od 2010. Čini se da se većina meta Nazar APT-a nalazi u Iranu. U deset godina koliko je Nazar APT aktivan, hakerska grupa je ažurirala svoj arsenal alata i često je redovito mijenjala svoje mete. Među njihovim najnovijim alatima za hakiranje je EYService backdoor trojanac, koji je prijetnja koja djeluje vrlo tiho i može izbjeći otkrivanje tijekom duljeg razdoblja. Trojanac EYService korišten je u kampanjama Nazar APT usmjerenim na iranske žrtve. Ova prijetnja je sposobna prikupljati informacije, provoditi složene izviđačke operacije i postavljati dodatni zlonamjerni softver na zaraženi host. Kako bi se izbjeglo otkrivanje nekih anti-malware rješenja, teret zlonamjernog softvera EYService prikriven je uz pomoć legitimnih uslužnih programa, kao i javno dostupnih alata za hakiranje. Ovo je trik koji koriste brojni cyber lopovi diljem svijeta.

Unatoč činjenici da je hakerska grupa Nazar aktivna više od desetljeća, nema puno informacija o njihovim kampanjama i ciljevima. Čini se da se ovaj APT radije drži podalje od svjetla reflektora i pažljivo govori. Vjerojatno će istraživači zlonamjernog softvera u budućnosti moći saznati više o ovim cyber lopovima i njihovim motivacijama.

U trendu

Nagledanije

Učitavam...