APT37

APT37 (Advanced Persistent Threat) ialah kumpulan penggodaman yang berkemungkinan beroperasi dari Korea Utara. Pakar membuat spekulasi bahawa APT37 mungkin dibiayai oleh kerajaan Korea Utara secara langsung. Kumpulan penggodaman ini juga dikenali sebagai ScarCruft. Sehingga 2017 APT37 menumpukan hampir semua usaha mereka pada sasaran yang terletak di Korea Selatan. Walau bagaimanapun, pada 2017, kumpulan penggodaman mula meluaskan jangkauan mereka dan mula melancarkan kempen di negara Asia Timur yang lain seperti Jepun dan Vietnam. APT37 juga mempunyai sasaran yang terletak di Timur Tengah. Kumpulan penggodaman itu juga diketahui bekerjasama dengan pelakon lain yang tidak berakal budi.

APT37 bertujuan untuk memajukan kepentingan Korea Utara, dan oleh itu sasaran mereka cenderung berprofil tinggi. Kumpulan penggodaman cenderung menyasarkan industri yang dikaitkan dengan pembuatan kereta, pengeluaran kimia, aeroangkasa, dll.

Kaedah Pembiakan

Pakar keselamatan siber telah memerhatikan kempen APT37 dan telah menggariskan beberapa kaedah penyebaran, yang sering dilaksanakan:

  • Menyebarkan perisian hasad melalui tapak web torrent.
  • Melancarkan kempen e-mel spear-phishing.
  • Menggunakan pelbagai teknik kejuruteraan sosial untuk menipu pengguna supaya memuat turun dan melaksanakan fail yang rosak.
  • Menyusup perkhidmatan dan tapak web untuk merampas mereka dan menggunakannya untuk menyebarkan perisian hasad.

Arsenal of Tools APT37

APT37 ialah kumpulan penggodaman dengan pelbagai jenis alatan yang boleh digunakan. Antara alat penggodaman yang lebih popular digunakan oleh APT37 ialah:

  • NavRAT, RAT atau Trojan Akses Jauh, yang memuatkan senarai panjang ciri.
  • CORALDECK, ancaman yang digunakan untuk mengumpul fail daripada hos yang terjejas.
  • Karae, Trojan pintu belakang yang mengumpulkan data tentang sistem hos dan membolehkan penyerang menentukan cara untuk meneruskan serangan.
  • DOGCALL, Trojan pintu belakang, yang menyerupai RAT kerana keupayaannya.
  • ROKRAT , RAT yang boleh merakam audio, merampas kelayakan log masuk, melaksanakan arahan jauh, dsb.
  • ScarCruft Bluetooth Harvester, ancaman berasaskan Android yang digunakan untuk mengumpul maklumat daripada peranti yang terjejas.
  • GELCAPSULE, Trojan yang digunakan untuk menanam perisian hasad tambahan pada sistem yang dijangkiti.
  • MILKDRO, pintu belakang, yang mengganggu Windows Registry untuk mendapatkan kegigihan dan beroperasi dengan sangat senyap.
  • SHUTTERSPEED, Trojan pintu belakang, yang boleh mengambil tangkapan skrin, menyedut maklumat mengenai perisian dan perkakasan hos, dan menggunakan perisian hasad tambahan pada sistem.
  • RICECURRY, sekeping kod yang ditulis dalam JavaScript, yang disuntik ke dalam tapak web yang dirampas dan digunakan untuk menyemak cap jari pengguna yang melawat halaman untuk menentukan sama ada penyerang harus melaksanakan perisian hasad atau tidak.
  • SLOWDRIFT, pemuat turun Trojan.
  • RUHAPPY, pengelap cakera yang mengeksploitasi MBR (Master Boot Record) pemacu keras pengguna.
  • ZUMKONG, pencuri maklumat yang serasi dengan pelayar Web Google Chrome dan Internet Explorer.
  • SOUNDWAVE, alat, yang mampu merakam audio (melalui mikrofon yang terdapat pada sistem) dan kemudian menghantar rakaman ke pelayan C&C (Perintah & Kawalan) penyerang.

Kumpulan penggodaman APT37 bukanlah satu yang boleh dipandang remeh, walaupun mereka bukan organisasi penyangak siber teratas di Korea Utara. Mereka terus mengembangkan senjata alat penggodaman mereka dan melancarkan kempen terhadap sasaran berprofil tinggi di seluruh dunia supaya kami mungkin akan terus mendengar tentang urusan mereka.

Video APT37

Petua: HIDUPKAN bunyi anda dan tonton video dalam mod Skrin Penuh .

Trending

Paling banyak dilihat

Memuatkan...