APT32

APT32, kas atzīta arī par OceanLotus grupu, nav jaunums draudu scenārijā. Par tās uzbrukumiem drošības pētnieki ziņo kopš 2014. gada. Galvenie APT32 uzbrukumu mērķi ir dažādu valstu valdības struktūras, žurnālisti, privātās nozares un cilvēki, kas vērsti pret oficiālo politiku. Ir ziņots par APT32 uzbrukumiem Kambodžā, Filipīnās, Vjetnamā un Laosā, kas norāda uz APT32 grupas bāzi Vjetnamā. Lai izvairītos no atklāšanas, APT32 uzbrukums ietver bezjēdzīgu kodu, lai drošības programmas tiktu maldinātas. Lai apmainītos ar informāciju ar savu komandu un vadības serveri, APT32 izmanto portu 80. APT32 uzbrukums var apkopot pieteikšanās datus, izmantojot GetPassword_x64 un Mimikatz . Tas arī izpilda oriģinālas izpildāmās programmas no McAfee un Symantec, lai ielādētu bojātu DLL, un var apkopot inficētajā datorā esošo failu un direktoriju sarakstu. Uzdevumi un triki, ko izmanto APT32 uzbrukumos, ir tik daudz, ka tos nav viegli uzskaitīt.

Lai piekļūtu datoram, APT32 uzbrukums izmanto sociālo inženieriju un šķēpu pikšķerēšanas e-pastus, lai apmānītu upurus, lai tie iespējotu makro no ActiveMime failiem. Ja cietušie piekrīt, lejupielādētais fails pārsūtīs vairākus bojātus failus no attāliem serveriem uz inficēto mašīnu. APT32 uzbrukums var arī pārraudzīt ziņojumus un e-pastus, lai uzzinātu, kurš ir iekritis tā trikos. APT32 uzbrukumus ir ārkārtīgi grūti atklāt, jo tie izmanto maldinošas metodes, lai sajauktu viņu darbības ar upuru darbībām. Sliktie aizsardzības paņēmieni, ko izmanto daudzas valsts un privātās korporācijas, lai aizsargātu savus datorus un datus, ir pilna zīme tādiem noziedzniekiem kā APT32 grupas pārstāvji, jo viņi var viegli iebrukt šajās iekārtās, savākt būtiskus datus un darīt ar tiem visu, ko vēlas.

Tendences

Visvairāk skatīts

Notiek ielāde...