Nazar APT

Nazar hakeru grupa ir nesen atklāts APT (Advanced Persistent Threat). Ļaunprātīgas programmatūras pētnieki uzskata, ka šī hakeru grupa varētu būt daļa no bēdīgi slavenā APT37. Pēdējā ir hakeru grupa, kas atrodas Ķīnā un ir pazīstama arī ar aizstājvārdu Emissary Panda. 2017. gadā notika Shadow Brokers hakeru grupas informācijas noplūde, kas ietvēra dažas interesantas detaļas par Nazar APT darbību un hakeru arsenālu.

Saskaņā ar Shadow Brokers noplūdi, Nazar hakeru grupa, visticamāk, ir bijusi aktīva jau desmit gadus — kopš 2010. gada. Šķiet, ka lielākā daļa Nazar APT mērķu atrodas Irānā. Desmit gadu laikā, kad Nazar APT darbojas, hakeru grupa ir atjauninājusi savu rīku arsenālu un bieži mainījusi savus mērķus. Viens no jaunākajiem uzlaušanas rīkiem ir EYService backdoor Trojas zirgs, kas ir drauds, kas darbojas ļoti klusi un var izvairīties no atklāšanas ilgstoši. EYService Trojas zirgs tika izmantots Nazar APT kampaņās, kuru mērķauditorija bija Irānas upuri. Šie draudi spēj apkopot informāciju, veikt sarežģītas izlūkošanas darbības un inficētajā resursdatorā ievietot papildu ļaunprātīgu programmatūru. Lai izvairītos no atklāšanas no dažiem pretļaunatūras risinājumiem, EYService ļaunprogrammatūras slodze ir apslēpta ar likumīgu utilītu, kā arī publiski pieejamu uzlaušanas rīku palīdzību. Šis ir triks, ko izmanto daudzi kiberkrāpnieki visā pasaulē.

Neskatoties uz to, ka Nazar hakeru grupa ir bijusi aktīva vairāk nekā desmit gadus, nav daudz informācijas par viņu kampaņām un mērķiem. Šķiet, ka šis APT dod priekšroku turēties tālāk no uzmanības centra un rūpīgi vītņot. Visticamāk, ka ļaunprogrammatūras pētnieki nākotnē varēs uzzināt vairāk par šiem kiberkrāpniekiem un viņu motivācijām.

Tendences

Visvairāk skatīts

Notiek ielāde...