APT33

APT33

APT33 (Advanced Persistent Threat) bermula sejak 2013. Penyelidik perisian hasad percaya bahawa kumpulan penggodaman itu berasal dari Iran dan berkemungkinan ditaja oleh kerajaan. Nampaknya usaha kumpulan penggodaman APT33 tertumpu untuk memajukan kepentingan kerajaan Iran kerana mereka cenderung menyasarkan industri pesaing negara asing selalunya dalam bidang aeroangkasa, pertahanan dan bahan kimia. Kebanyakan kempen mereka tertumpu pada tiga wilayah tertentu - Arab Saudi, Amerika Syarikat dan Korea Selatan. Tidak jarang kerajaan menaja kumpulan penggodaman dan menggaji mereka untuk pengintipan dan pelbagai aktiviti lain.

Serangan Terkini Menyasarkan Arab Saudi

APT33 meletakkan banyak usaha untuk kekal tanpa nama kerana mereka sering menukar alat penggodaman mereka serta infrastruktur yang mereka gunakan. Pada Mac 2019 APT33 melancarkan serangan terhadap sasaran di Arab Saudi menggunakan RAT Nanocore dan seketika selepas serangan itu berlaku, mereka menukar sepenuhnya infrastruktur mereka dan berhenti menggunakan RAT Nanocore, dan sebaliknya telah menggunakan RAT baharu yang dipanggil njRAT .

Infrastruktur yang Luas

Satu lagi alat penggodaman terkenal mereka ialah penitis DropShot. Mereka juga telah menggunakan StoneDrill , pengelap cakera buatan sendiri yang berkongsi beberapa sifat dengan pengelap Shamoon 2. Sesetengah pakar membuat spekulasi bahawa kumpulan penggodaman APT33 mempunyai lebih 1,200 domain dan ratusan pelayan yang datang untuk menunjukkan kepada kita betapa luasnya infrastruktur mereka dan betapa mudahnya mereka boleh memperdaya pakar keselamatan siber dengan hanya menukar laluan.

Selain daripada membangunkan alat penggodaman mereka sendiri, APT33 sering mengambil kesempatan daripada alatan yang tersedia secara umum seperti AdwindRAT, SpyNet, RevengeRAT , DarkComet dan banyak lagi. Kemungkinan APT33 akan meneruskan aktivitinya pada masa hadapan dan berkemungkinan akan terus mengembangkan infrastruktur serta senjata mereka.

Loading...