APT34

APT34

APT34 (Advanced Persistent Threat) एक इरानमा आधारित ह्याकिङ समूह हो जसलाई OilRig, Helix Kitten, र Greenbug पनि भनिन्छ। मालवेयर विज्ञहरू विश्वास गर्छन् कि APT34 ह्याकिङ समूह इरानी सरकार द्वारा प्रायोजित छ र विश्वव्यापी रूपमा इरानी चासोहरू थप गर्न प्रयोग गरिन्छ। APT34 ह्याकिङ समूह पहिलो पटक 2014 मा देखा परेको थियो। यो राज्य-प्रायोजित ह्याकिङ समूहले ऊर्जा, वित्तीय, रसायन र रक्षा उद्योगहरूमा विदेशी निगमहरू र संस्थाहरूलाई लक्षित गर्छ।

मध्यपूर्वमा सञ्चालन हुन्छ

APT34 को गतिविधि मुख्यतया मध्य पूर्व को क्षेत्रमा केन्द्रित छ। प्रायः, ह्याकिङ समूहहरूले पुरानो सफ्टवेयरमा ज्ञात शोषणको शोषण गर्नेछन्। यद्यपि, APT34 ले सामाजिक ईन्जिनियरिङ् प्रविधिहरू प्रयोग गरेर उनीहरूको खतराहरू प्रचार गर्न रुचाउँछ। यो समूह विरलै देखिने प्रविधिहरूको प्रयोगका लागि परिचित छ - उदाहरणका लागि, संक्रमित होस्ट र नियन्त्रण सर्भर बीच सञ्चार च्यानल स्थापना गर्न DNS प्रोटोकल प्रयोग गर्दै। तिनीहरू पनि सार्वजनिक रूपमा प्रयोग गर्न रोज्नुको सट्टा नियमित रूपमा स्व-निर्मित ह्याकिङ उपकरणहरूमा भर पर्छन्।

टोनेडेफ ब्याकडोर

यसको पछिल्लो अभियानहरू मध्ये एकमा, APT34 ले ऊर्जा क्षेत्रका कर्मचारीहरूका साथै विदेशी सरकारहरूमा काम गर्ने व्यक्तिहरूलाई लक्षित गर्दछ। APT34 ले एउटा नक्कली सामाजिक सञ्जाल बनाए र त्यसपछि कर्मचारी भर्ना गर्न खोजिरहेको क्याम्ब्रिज विश्वविद्यालयको प्रतिनिधिको रूपमा प्रस्तुत भयो। तिनीहरूले नक्कली LinkedIn प्रोफाइल उत्पन्न गर्नसम्म पनि गएका छन्, जुन काम प्रस्तावको वैधताको PC प्रयोगकर्तालाई विश्वस्त पार्नको लागि हो। APT34 ले लक्षित पीडितलाई सन्देश पठाउनेछ जसमा मालवेयरको पेलोड बोक्ने 'ERFT-Details.xls' नामक फाइल समावेश हुनेछ। ड्रप गरिएको मालवेयरलाई टोनेडेफ ब्याकडोर भनिन्छ र कार्यान्वयन गरेपछि आक्रमणकारीहरू C&C (कमाण्ड र कन्ट्रोल) सर्भरमा तुरुन्त जडान हुनेछ। यो POST, र HTTP GET अनुरोधहरू मार्फत प्राप्त हुन्छ। Tonedeaf मालवेयर सक्षम छ:

  • फाइलहरू अपलोड गर्नुहोस्।
  • फाइलहरू डाउनलोड गर्नुहोस्।
  • सम्झौता प्रणाली बारे जानकारी सङ्कलन।
  • शेल आदेशहरू कार्यान्वयन गर्नुहोस्।

यसको मुख्य क्षमताहरू बाहेक, Tonedeaf ब्याकडोरले APT34 लाई संक्रमित होस्टमा थप मालवेयर रोप्नको लागि गेटवेको रूपमा कार्य गर्दछ।

यो समूह पक्कै पनि सम्झौता गरिएको संगठनको प्रणालीहरू मध्ये एउटामा नियन्त्रण भएकोमा खुसी छैन। तिनीहरूले लगइन प्रमाणहरू नियमित रूपमा पहुँच गर्न पासवर्ड सङ्कलन उपकरणहरू प्रयोग गरी देखिएका थिए र त्यसपछि समान कम्पनी नेटवर्कमा फेला परेका अन्य प्रणालीहरूमा घुसपैठ गर्न प्रयास गर्नुहोस् र प्रयोग गर्नुहोस्।

APT34 ले मुख्यतया विकसित गरेका ह्याकिङ उपकरणहरू प्रयोग गर्ने गर्छ, तर कहिलेकाहीँ तिनीहरूले आफ्नो अभियानमा सार्वजनिक रूपमा उपलब्ध उपकरणहरू पनि प्रयोग गर्छन्।

Loading...