Nazar APT

Nazar-hackinggruppen er en nylig avdekket APT (Advanced Persistent Threat). Malware-forskere tror at denne hackergruppen kan være en del av den beryktede APT37. Sistnevnte er en hackergruppe basert i Kina, som også er kjent under aliaset Emissary Panda. I 2017 var det en lekkasje fra Shadow Brokers hackergruppe, som inkluderte noen interessante detaljer om aktiviteten og hacking-arsenalet til Nazar APT.

I følge Shadow Brokers-lekkasjen har Nazar-hackergruppen sannsynligvis vært aktiv i et tiår nå – helt siden 2010. De fleste målene til Nazar APT ser ut til å være lokalisert i Iran. I løpet av de ti årene som Nazar APT har vært aktiv, har hackergruppen oppdatert sitt arsenal av verktøy og har ofte byttet mål regelmessig. Blant deres nyeste hackerverktøy er EYService- bakdør-trojaneren, som er en trussel som fungerer veldig stille og kan unngå oppdagelse over lengre perioder. EYService Trojan ble brukt i Nazar APT-kampanjene rettet mot iranske ofre. Denne trusselen er i stand til å samle informasjon, utføre komplekse rekognoseringsoperasjoner og plante ytterligere skadelig programvare på den infiserte verten. For å unngå gjenkjenning fra noen anti-malware-løsninger, har EYService malwares nyttelast blitt tilslørt ved hjelp av legitime verktøy, samt offentlig tilgjengelige hackingverktøy. Dette er et triks som mange cyberskurker over hele verden bruker.

Til tross for at hackergruppen Nazar har vært aktiv i over et tiår, er det ikke mye informasjon tilgjengelig om deres kampanjer og mål. Det ser ut til at denne APT foretrekker å holde seg borte fra rampelyset og trådene nøye. Det er sannsynlig at skadevareforskere vil kunne finne ut mer om disse cyberskurkene og deres motivasjoner i fremtiden.

Trender

Mest sett

Laster inn...