APT33

APT33

APT33 (Advanced Persistent Threat) dateres tilbake til 2013. Malware-forskere mener at hackergruppen stammer fra Iran og sannsynligvis er statsstøttet. Det ser ut til at APT33-hackinggruppens innsats er konsentrert om å fremme interessene til den iranske regjeringen, da de har en tendens til å målrette mot konkurrerende industrier i fremmede land, ofte innen romfart, forsvar og kjemikalier. De fleste av kampanjene deres konsentrerer seg om tre bestemte regioner - Saudi-Arabia, USA og Sør-Korea. Det er ikke uvanlig at regjeringer sponser hackergrupper og ansetter dem til spionasje og diverse andre aktiviteter.

Det siste angrepet rettet mot Saudi-Arabia

APT33 legger ganske mye krefter på å forbli anonyme, da de ofte endrer hackingverktøyene sine så vel som infrastrukturen de bruker. I mars 2019 lanserte APT33 et angrep mot mål i Saudi-Arabia ved å bruke Nanocore RAT, og kort tid etter at angrepet fant sted endret de fullstendig infrastrukturen og sluttet å bruke Nanocore RAT, og har i stedet brukt en ny RAT kalt njRAT .

Stor infrastruktur

Et annet av deres beryktede hackingverktøy er DropShot-dropperen. De har også brukt StoneDrill , deres selvlagde diskvisker som deler noen egenskaper med Shamoon 2- viskeren. Noen eksperter spekulerer i at APT33-hacking-gruppen har over 1200 domener og hundrevis av servere som kommer for å vise oss hvor omfattende infrastrukturen deres er og hvor lett de kan lure cybersikkerhetseksperter ved å bare bytte rute.

Bortsett fra å utvikle sine egne hackingverktøy, drar APT33 ofte nytte av offentlig tilgjengelige verktøy som AdwindRAT, SpyNet, RevengeRAT , DarkComet og mange andre. Det er sannsynlig at APT33 vil fortsette sine aktiviteter i fremtiden og vil sannsynligvis fortsette å utvide deres infrastruktur så vel som deres arsenal.

Trending

Loading...