APT33

APT33

APT33 (Advanced Persistent Threat) ir datēts ar 2013. gadu. Ļaunprātīgas programmatūras pētnieki uzskata, ka hakeru grupas izcelsme ir Irānā un, visticamāk, to sponsorē valsts. Šķiet, ka APT33 hakeru grupas centieni ir vērsti uz Irānas valdības interešu veicināšanu, jo tie mēdz vērsties pret ārvalstu konkurējošām nozarēm aviācijas, aizsardzības un ķīmisko vielu jomā. Lielākā daļa viņu kampaņu koncentrējas uz trim konkrētiem reģioniem – Saūda Arābiju, ASV un Dienvidkoreju. Nav nekas neparasts, ka valdības sponsorē hakeru grupas un izmanto tās spiegošanai un dažādām citām darbībām.

Jaunākais uzbrukums Saūda Arābijai

APT33 pieliek daudz pūļu, lai paliktu anonīms, jo viņi bieži maina savus uzlaušanas rīkus, kā arī izmantoto infrastruktūru. 2019. gada martā APT33 sāka uzbrukumu mērķiem Saūda Arābijā, izmantojot Nanocore RAT, un neilgi pēc uzbrukuma viņi pilnībā mainīja savu infrastruktūru un pārtrauca izmantot Nanocore RAT, un tā vietā ir izmantojuši jaunu RAT ar nosaukumu njRAT .

Plaša infrastruktūra

Vēl viens no viņu bēdīgi slavenajiem hakeru rīkiem ir DropShot pilinātājs. Viņi ir izmantojuši arī StoneDrill — savu pašu izgatavoto disku tīrītāju, kam ir tādas pašas īpašības kā Shamoon 2 tīrītājam. Daži eksperti uzskata, ka APT33 hakeru grupai ir vairāk nekā 1200 domēnu un simtiem serveru, kas mums parāda, cik plaša ir viņu infrastruktūra un cik viegli viņi var apmānīt kiberdrošības ekspertus, vienkārši mainot maršrutus.

Neatkarīgi no izstrādājot savus hakeru rīkus, tad APT33 bieži ņem priekšrocība publiski pieejamos līdzekļus, piemēram, AdwindRAT, SpyNet, RevengeRAT , DarkComet , un daudzi citi. Visticamāk, ka APT33 turpinās savu darbību arī nākotnē un, iespējams, turpinās paplašināt savu infrastruktūru, kā arī savu arsenālu.

Trending

Loading...