APT33

Az APT33 (Advanced Persistent Threat) 2013-ra nyúlik vissza. A rosszindulatú programok kutatói úgy vélik, hogy a hackercsoport Iránból származik, és valószínűleg államilag támogatott. Úgy tűnik, hogy az APT33 hackercsoport erőfeszítései az iráni kormány érdekeinek előmozdítására összpontosulnak, mivel általában külföldi országok versengő iparágait veszik célba az űrrepülés, a védelem és a vegyi anyagok területén. Kampányaik többsége három régióra – Szaúd-Arábiára, az Egyesült Államokra és Dél-Koreára – koncentrál. Nem ritka, hogy a kormányok hackercsoportokat szponzorálnak, és kémkedésre és különféle egyéb tevékenységekre alkalmazzák őket.

A legújabb támadás Szaúd-Arábiát célozta

Az APT33 meglehetősen sok erőfeszítést tesz a névtelenség megőrzésére, mivel gyakran változtatják a hackereszközöket és az általuk használt infrastruktúrát. 2019 márciusában az APT33 támadást indított Szaúd-Arábiában a Nanocore RAT segítségével, majd röviddel a támadás után teljesen megváltoztatták infrastruktúrájukat és leállították a Nanocore RAT használatát, helyette egy új RAT-ot alkalmaztak, az njRAT-t .

Hatalmas infrastruktúra

Egy másik hírhedt hackereszközük a DropShot dropper. Használták a StoneDrill-t is , a saját készítésű lemeztörlőjüket, amely bizonyos tulajdonságokkal megegyezik a Shamoon 2 ablaktörlővel. Egyes szakértők úgy vélik, hogy az APT33 hackercsoportnak több mint 1200 domainje és több száz szervere van, amelyek megmutatják, milyen hatalmas az infrastruktúrájuk, és milyen könnyen becsaphatják a kiberbiztonsági szakértőket pusztán útvonalváltással.

A saját hackereszközök fejlesztése mellett az APT33 gyakran kihasználja a nyilvánosan elérhető eszközöket, mint például az AdwindRAT, a SpyNet, a RevengeRAT , a DarkComet és még sokan mások. Valószínű, hogy az APT33 a jövőben is folytatja tevékenységét, és valószínűleg tovább bővíti infrastruktúráját, valamint arzenálját.

Felkapott

Legnézettebb

Betöltés...