APT37

APT37 (Advanced Persistent Threat) उत्तर कोरियाबाट सञ्चालन हुन सक्ने ह्याकिङ समूह हो। विज्ञहरूले अनुमान लगाएका छन् कि APT37 लाई उत्तर कोरियाली सरकारले प्रत्यक्ष रूपमा वित्तपोषण गर्न सक्छ। यस ह्याकिङ समूहलाई ScarCruft पनि भनिन्छ। 2017 सम्म APT37 ले आफ्ना सबै प्रयासहरू दक्षिण कोरियामा अवस्थित लक्ष्यहरूमा केन्द्रित गर्यो। यद्यपि, 2017 मा, ह्याकिङ समूहले आफ्नो पहुँच विस्तार गर्न थाले र अन्य पूर्वी एसियाली राज्यहरू जस्तै जापान र भियतनाममा अभियानहरू सुरु गर्न थाले। APT37 ले मध्य पूर्वमा पनि लक्ष्य राखेको छ। ह्याकिङ समूहले अन्य खराब दिमागका अभिनेताहरूसँग सहकार्य गर्न पनि चिनिन्छ।

APT37 उत्तर कोरियाको हितलाई अगाडि बढाउनको लागि हो, र यसरी तिनीहरूको लक्ष्य उच्च-प्रोफाइल हुने गर्दछ। ह्याकिङ समूहले अटोमोबाइल उत्पादन, रासायनिक उत्पादन, एयरोस्पेस आदिसँग जोडिएका उद्योगहरूलाई लक्षित गर्छ।

प्रजनन विधिहरू

साइबरसुरक्षा विशेषज्ञहरूले APT37 को अभियानहरू अवलोकन गर्दै आएका छन् र धेरै प्रचार विधिहरू रेखांकित गरेका छन्, जुन प्रायः लागू गरिन्छ:

  • टोरेन्ट वेबसाइटहरू मार्फत मालवेयर फैलाउँदै।
  • भाला-फिसिङ इमेल अभियानहरू सुरु गर्दै।
  • भ्रष्ट फाइलहरू डाउनलोड गर्न र कार्यान्वयन गर्न प्रयोगकर्ताहरूलाई छल गर्न विभिन्न सामाजिक इन्जिनियरिङ प्रविधिहरू प्रयोग गर्दै।
  • घुसपैठ सेवाहरू र वेबसाइटहरूलाई अपहरण गर्न र तिनीहरूलाई मालवेयर फैलाउन प्रयोग गर्नुहोस्।

APT37 को उपकरण को आर्सेनल

APT37 एक ह्याकिङ समूह हो जसमा विभिन्न प्रकारका उपकरणहरू छन्। APT37 द्वारा प्रयोग गरिएको अधिक लोकप्रिय ह्याकिंग उपकरणहरू मध्ये:

  • NavRAT, एक RAT वा रिमोट एक्सेस ट्रोजन, जसले सुविधाहरूको लामो सूची प्याक गर्दछ।
  • CORALDECK, सम्झौता गरिएको होस्टबाट फाइलहरू सङ्कलन गर्न प्रयोग गरिने खतरा।
  • Karae, एक ब्याकडोर ट्रोजन जसले होस्ट प्रणालीको बारेमा डेटा सङ्कलन गर्दछ र आक्रमणकारीहरूलाई आक्रमणको साथ कसरी अगाडि बढ्ने भनेर निर्धारण गर्न सक्षम बनाउँछ।
  • DOGCALL, ब्याकडोर ट्रोजन, जुन यसको क्षमताहरूको कारणले RAT जस्तो देखिन्छ।
  • ROKRAT , एउटा RAT जसले अडियो रेकर्ड गर्न सक्छ, लगइन प्रमाणहरू हाइज्याक गर्न सक्छ, रिमोट आदेशहरू कार्यान्वयन गर्न सक्छ, आदि।
  • ScarCruft ब्लुटुथ हार्वेस्टर, एन्ड्रोइड-आधारित खतरा जुन सम्झौता गरिएको उपकरणबाट जानकारी सङ्कलन गर्न प्रयोग गरिन्छ।
  • GELCAPSULE, एक ट्रोजन जुन संक्रमित प्रणालीमा थप मालवेयर रोप्न प्रयोग गरिन्छ।
  • MILKDRO, एक पछाडिको ढोका, जसले निरन्तरता प्राप्त गर्न Windows रजिस्ट्रीसँग छेडछाड गर्छ र धेरै चुपचाप सञ्चालन गर्दछ।
  • SHUTTERSPEED, ब्याकडोर ट्रोजन, जसले स्क्रिनसटहरू लिन सक्छ, होस्टको सफ्टवेयर र हार्डवेयर सम्बन्धी जानकारी सिफन गर्न सक्छ, र प्रणालीमा अतिरिक्त मालवेयर तैनात गर्न सक्छ।
  • RICECURRY, जाभास्क्रिप्टमा लेखिएको कोडको टुक्रा, जुन अपहरण गरिएका वेबसाइटहरूमा इन्जेक्सन गरिन्छ र आक्रमणकारीहरूले मालवेयर कार्यान्वयन गर्नुपर्छ वा होइन भनेर पृष्ठमा जाने प्रयोगकर्ताहरूको फिंगरप्रिन्ट जाँच गर्न प्रयोग गरिन्छ।
  • SLOWDRIFT, एक ट्रोजन डाउनलोडर।
  • RUHAPPY, एक डिस्क वाइपर जसले प्रयोगकर्ताको हार्ड ड्राइभको MBR (मास्टर बुट रेकर्ड) को शोषण गर्दछ।
  • ZUMKONG, गुगल क्रोम र इन्टरनेट एक्सप्लोरर वेब ब्राउजरहरूसँग उपयुक्त इन्फोस्टेलर।
  • SOUNDWAVE, एउटा उपकरण, जसले अडियो रेकर्ड गर्न सक्षम छ (प्रणालीमा रहेको माइक्रोफोन मार्फत) र त्यसपछि रेकर्डिङलाई आक्रमणकारीहरूको C&C (कमान्ड र कन्ट्रोल) सर्भरमा पठाउन।

APT37 ह्याकिङ समूह उत्तर कोरियाको शीर्ष साइबर क्रुक संगठन नभए पनि पक्कै पनि कम आँकलन गर्न लायक छैन। तिनीहरूले आफ्नो ह्याकिङ उपकरण शस्त्रागार विस्तार गर्न जारी राख्छन् र संसारभरका उच्च-प्रोफाइल लक्ष्यहरू विरुद्ध अभियानहरू सुरु गर्छन् ताकि हामी सम्भवतः तिनीहरूको कारोबारको बारेमा सुनुवाइ जारी राख्नेछौं।

APT37 भिडियो

सुझाव: आफ्नो आवाज खोल्नुहोस्पूर्ण स्क्रिन मोडमा भिडियो हेर्नुहोस्

ट्रेन्डिङ

धेरै हेरिएको

लोड गर्दै...