APT41

De APT41 (Advanced Persistent Threat) is een hackgroep waarvan wordt aangenomen dat deze afkomstig is uit China. Ze zijn ook bekend onder de alias Winnti Group. Deze naam werd hen gegeven door malware-experts en was afkomstig van een van hun meest beruchte hacktools, de Winnti backdoor Trojan, die voor het eerst werd opgemerkt in 2011. Deze hackgroep lijkt vooral financieel gemotiveerd te zijn.

Richt zich voornamelijk op de game-industrie

In tegenstelling tot de meeste spraakmakende hackersgroepen die zich meestal richten op industrieën van groot belang, zoals het leger, de farmaceutische industrie, de energiesector, enz., Geeft de Winnti Group er de voorkeur aan om achter bedrijven aan die actief zijn in de game-industrie. Zelfs hun eerste meest populaire hacktool, de Winnti backdoor Trojan, werd verspreid via een nepupdate voor een online game, die destijds erg populair was. Toen deze dreiging eenmaal was ontdekt, begonnen de meeste gebruikers te speculeren dat de ontwikkelaars van het spel de Winnti Trojan gebruiken om gegevens over de spelers te verzamelen. Deze geruchten verdwenen echter al snel toen cybersecurity-onderzoekers bevestigden dat de Winnti backdoor Trojan van een kwaadwillende derde partij is.

Werkt tools regelmatig bij

De APT41-groep gebruikt hun kenmerkende hacktool, de Winnti Trojan, nu al acht jaar, maar denk geen seconde dat deze dreiging verouderd en onschadelijk is. Helemaal niet, de Winnti Group heeft ervoor gezorgd dat deze hacktool regelmatig wordt bijgewerkt om ervoor te zorgen dat deze malware-experts een stap voor blijft. De hackgroep heeft niet alleen hun tool door de jaren heen verder bewapend, maar heeft er ook voor gezorgd dat de Winnti backdoor Trojan minimale sporen van zijn kwaadaardige activiteit achterlaat om zo lang mogelijk verborgen te blijven.

Maakt gebruik van verzamelde digitale certificaten

Een van de handelsmerken van de hackgroep APT41 is het gebruik van digitale certificaten, die ze stelen door de netwerken van bepaalde bedrijven te infiltreren. Zodra dit is voltooid, kunnen ze campagnes lanceren die gericht zijn op organisaties die in dezelfde sector actief zijn. Hoewel malwaredeskundigen zich bewust zijn van het bedrog van de Winnti Group en onvermoeibaar hebben gewerkt om ervoor te zorgen dat de verkrijgbare certificaten worden ingetrokken, heeft dit proces veel tijd gekost, zodat de kwaadaardige activiteiten van de Winnti Group vaak zonder onderbrekingen worden uitgevoerd. .

Enkele van de andere tools in het arsenaal van de APT41-groep zijn de BOOSTWRITE-malware, de PortReuse backdoor Trojan en de ShadowPad backdoor.

Gerelateerde berichten

Trending

Meest bekeken

Bezig met laden...