APT33

L'APT33 (Advanced Persistent Threat) risale al 2013. I ricercatori di malware ritengono che il gruppo di hacker provenga dall'Iran ed è probabile che sia sponsorizzato dallo stato. Sembra che gli sforzi del gruppo di hacker APT33 siano concentrati sulla promozione degli interessi del governo iraniano poiché tendono a prendere di mira le industrie concorrenti di paesi stranieri spesso nell'area dell'aerospazio, della difesa e della chimica. La maggior parte delle loro campagne si concentra su tre regioni particolari: Arabia Saudita, Stati Uniti e Corea del Sud. Non è raro che i governi sponsorizzino gruppi di hacker e li impieghino per spionaggio e varie altre attività.

L'ultimo attacco ha preso di mira l'Arabia Saudita

L'APT33 si impegna parecchio per rimanere anonimo poiché spesso cambiano i loro strumenti di hacking e l'infrastruttura che utilizzano. Nel marzo 2019 l'APT33 ha lanciato un attacco contro obiettivi in Arabia Saudita usando il Nanocore RAT e poco dopo l'attacco hanno cambiato completamente la loro infrastruttura e hanno smesso di usare il Nanocore RAT, e hanno invece impiegato un nuovo RAT chiamato njRAT .

Vasta infrastruttura

Un altro dei loro famigerati strumenti di hacking è il contagocce DropShot. Hanno anche usato StoneDrill , il loro tergicristallo autocostruito che condivide alcune proprietà con il tergicristallo Shamoon 2. Alcuni esperti ipotizzano che il gruppo di hacking APT33 abbia oltre 1.200 domini e centinaia di server che ci mostrano quanto sia vasta la loro infrastruttura e quanto facilmente possono ingannare gli esperti di sicurezza informatica semplicemente cambiando rotta.

Oltre a sviluppare i propri strumenti di hacking, l'APT33 prende spesso vantaggio di strumenti a disposizione del pubblico, come l'AdwindRAT, SpyNet, RevengeRAT , DarkComet , e molti altri. È probabile che l'APT33 continuerà le sue attività in futuro e probabilmente continuerà ad espandere la propria infrastruttura e il proprio arsenale.

Tendenza

I più visti

Caricamento in corso...