APT37

APT37 (Advanced Persistent Threat) ir hakeru grupa, kas, visticamāk, darbosies no Ziemeļkorejas. Eksperti pieļauj, ka APT37 varētu tieši finansēt Ziemeļkorejas valdība. Šī hakeru grupa ir pazīstama arī kā ScarCruft. Līdz 2017. gadam APT37 gandrīz visus savus spēkus koncentrēja uz mērķiem, kas atrodas Dienvidkorejā. Tomēr 2017. gadā hakeru grupa sāka paplašināt savu sasniedzamību un sāka kampaņas citās Austrumāzijas valstīs, piemēram, Japānā un Vjetnamā. APT37 mērķi ir bijuši arī Tuvajos Austrumos. Ir zināms, ka hakeru grupa sadarbojas arī ar citiem slikti domājošiem aktieriem.

APT37 ir paredzēts Ziemeļkorejas interešu veicināšanai, un tāpēc viņu mērķi mēdz būt augsta līmeņa. Datorurķēšanas grupai ir tendence vērsties uz nozarēm, kas saistītas ar automobiļu ražošanu, ķīmisko vielu ražošanu, aviāciju utt.

Pavairošanas metodes

Kiberdrošības eksperti ir novērojuši APT37 kampaņas un ir izklāstījuši vairākas izplatīšanas metodes, kuras bieži tiek ieviestas:

  • Ļaunprātīgas programmatūras izplatīšana, izmantojot torrent vietnes.
  • Tiek uzsāktas pikšķerēšanas e-pasta kampaņas.
  • Dažādu sociālās inženierijas paņēmienu izmantošana, lai pievilinātu lietotājus lejupielādēt un izpildīt bojātus failus.
  • Iefiltrēties pakalpojumos un vietnēs, lai tos nolaupītu un izmantotu ļaunprātīgas programmatūras izplatīšanai.

APT37 rīku arsenāls

APT37 ir hakeru grupa, kuras rīcībā ir plašs rīku klāsts. Starp populārākajiem APT37 izmantotajiem hakeru rīkiem ir:

  • NavRAT, RAT jeb attālās piekļuves Trojas zirgs, kas piedāvā garu funkciju sarakstu.
  • CORALDECK, drauds, ko izmanto failu vākšanai no apdraudētā resursdatora.
  • Karae, aizmugures Trojas zirgs, kas apkopo datus par resursdatora sistēmu un ļauj uzbrucējiem noteikt, kā rīkoties ar uzbrukumu.
  • DOGCALL, aizmugures Trojas zirgs, kas savu iespēju dēļ atgādina RAT.
  • ROKRAT — žurka , kas var ierakstīt audio, nolaupīt pieteikšanās akreditācijas datus, izpildīt attālās komandas utt.
  • ScarCruft Bluetooth Harvester — uz Android balstīts drauds, kas tiek izmantots informācijas vākšanai no apdraudētās ierīces.
  • GELCAPSULE, Trojas zirgs, ko izmanto, lai inficētajā sistēmā ievietotu papildu ļaunprātīgu programmatūru.
  • MILKDRO, aizmugures durvis, kas iejaucas Windows reģistrā, lai iegūtu noturību, un darbojas ļoti klusi.
  • SHUTTERSPEED — aizmugures Trojas zirgs, kas var uzņemt ekrānuzņēmumus, izsūknēt informāciju par resursdatora programmatūru un aparatūru, kā arī izvietot sistēmā papildu ļaunprātīgu programmatūru.
  • RICECURRY — JavaScript valodā rakstīts koda fragments, kas tiek ievadīts nolaupītās vietnēs un tiek izmantots, lai pārbaudītu lapas apmeklējošo lietotāju pirkstu nospiedumus, lai noteiktu, vai uzbrucējiem ir jāizpilda ļaunprātīga programmatūra.
  • SLOWDRIFT, Trojas zirgu lejupielādētājs.
  • RUHAPPY, diska tīrītājs, kas izmanto lietotāja cietā diska MBR (Master Boot Record).
  • ZUMKONG, informācijas zaglis, kas ir saderīgs ar Google Chrome un Internet Explorer tīmekļa pārlūkprogrammām.
  • SOUNDWAVE, rīks, kas spēj ierakstīt audio (izmantojot sistēmā esošo mikrofonu) un pēc tam nosūtīt ierakstu uz uzbrucēju C&C (Command & Control) serveri.

APT37 hakeru grupa noteikti nav jānovērtē par zemu, neskatoties uz to, ka tā nav lielākā kiberkrāpnieku organizācija Ziemeļkorejā. Viņi turpina paplašināt savu uzlaušanas rīku arsenālu un sāk kampaņas pret augsta līmeņa mērķiem visā pasaulē, lai mēs, iespējams, turpināsim dzirdēt par viņu darījumiem.

APT37 video

Padoms. Ieslēdziet skaņu un skatieties video pilnekrāna režīmā .

Tendences

Visvairāk skatīts

Notiek ielāde...