APT33

APT33

APT33 (ਐਡਵਾਂਸਡ ਪਰਸਿਸਟੈਂਟ ਥਰੇਟ) 2013 ਦਾ ਹੈ। ਮਾਲਵੇਅਰ ਖੋਜਕਰਤਾਵਾਂ ਦਾ ਮੰਨਣਾ ਹੈ ਕਿ ਹੈਕਿੰਗ ਗਰੁੱਪ ਈਰਾਨ ਤੋਂ ਪੈਦਾ ਹੋਇਆ ਹੈ ਅਤੇ ਸੰਭਾਵਤ ਤੌਰ 'ਤੇ ਰਾਜ-ਪ੍ਰਾਯੋਜਿਤ ਹੈ। ਅਜਿਹਾ ਪ੍ਰਤੀਤ ਹੁੰਦਾ ਹੈ ਕਿ APT33 ਹੈਕਿੰਗ ਸਮੂਹ ਦੇ ਯਤਨ ਈਰਾਨੀ ਸਰਕਾਰ ਦੇ ਹਿੱਤਾਂ ਨੂੰ ਅੱਗੇ ਵਧਾਉਣ 'ਤੇ ਕੇਂਦ੍ਰਿਤ ਹਨ ਕਿਉਂਕਿ ਉਹ ਅਕਸਰ ਏਰੋਸਪੇਸ, ਰੱਖਿਆ ਅਤੇ ਰਸਾਇਣਾਂ ਦੇ ਖੇਤਰ ਵਿੱਚ ਵਿਦੇਸ਼ੀ ਦੇਸ਼ਾਂ ਦੇ ਮੁਕਾਬਲੇ ਵਾਲੇ ਉਦਯੋਗਾਂ ਨੂੰ ਨਿਸ਼ਾਨਾ ਬਣਾਉਂਦੇ ਹਨ। ਉਨ੍ਹਾਂ ਦੀਆਂ ਜ਼ਿਆਦਾਤਰ ਮੁਹਿੰਮਾਂ ਤਿੰਨ ਖਾਸ ਖੇਤਰਾਂ - ਸਾਊਦੀ ਅਰਬ, ਸੰਯੁਕਤ ਰਾਜ ਅਤੇ ਦੱਖਣੀ ਕੋਰੀਆ 'ਤੇ ਕੇਂਦ੍ਰਿਤ ਹਨ। ਸਰਕਾਰਾਂ ਲਈ ਹੈਕਿੰਗ ਸਮੂਹਾਂ ਨੂੰ ਸਪਾਂਸਰ ਕਰਨਾ ਅਤੇ ਉਨ੍ਹਾਂ ਨੂੰ ਜਾਸੂਸੀ ਅਤੇ ਹੋਰ ਵੱਖ-ਵੱਖ ਗਤੀਵਿਧੀਆਂ ਲਈ ਨਿਯੁਕਤ ਕਰਨਾ ਅਸਧਾਰਨ ਨਹੀਂ ਹੈ।

ਤਾਜ਼ਾ ਹਮਲਾ ਸਾਊਦੀ ਅਰਬ ਨੂੰ ਨਿਸ਼ਾਨਾ ਬਣਾ ਕੇ ਕੀਤਾ ਗਿਆ ਹੈ

APT33 ਅਗਿਆਤ ਰਹਿਣ ਲਈ ਕਾਫ਼ੀ ਕੋਸ਼ਿਸ਼ ਕਰਦਾ ਹੈ ਕਿਉਂਕਿ ਉਹ ਅਕਸਰ ਆਪਣੇ ਹੈਕਿੰਗ ਟੂਲਸ ਦੇ ਨਾਲ-ਨਾਲ ਉਹਨਾਂ ਦੁਆਰਾ ਵਰਤੇ ਜਾਣ ਵਾਲੇ ਬੁਨਿਆਦੀ ਢਾਂਚੇ ਨੂੰ ਬਦਲਦੇ ਹਨ। ਮਾਰਚ 2019 ਵਿੱਚ APT33 ਨੇ ਨੈਨੋਕੋਰ ਆਰਏਟੀ ਦੀ ਵਰਤੋਂ ਕਰਦੇ ਹੋਏ ਸਾਊਦੀ ਅਰਬ ਵਿੱਚ ਟੀਚਿਆਂ ਦੇ ਵਿਰੁੱਧ ਇੱਕ ਹਮਲਾ ਕੀਤਾ ਅਤੇ ਹਮਲਾ ਹੋਣ ਤੋਂ ਥੋੜ੍ਹੀ ਦੇਰ ਬਾਅਦ ਉਨ੍ਹਾਂ ਨੇ ਆਪਣਾ ਬੁਨਿਆਦੀ ਢਾਂਚਾ ਪੂਰੀ ਤਰ੍ਹਾਂ ਬਦਲ ਦਿੱਤਾ ਅਤੇ ਨੈਨੋਕੋਰ ਆਰਏਟੀ ਦੀ ਵਰਤੋਂ ਬੰਦ ਕਰ ਦਿੱਤੀ, ਅਤੇ ਇਸਦੀ ਬਜਾਏ ਇੱਕ ਨਵੇਂ ਆਰਏਟੀ ਨੂੰ njRAT ਕਹਿੰਦੇ ਹਨ।

ਵਿਸ਼ਾਲ ਬੁਨਿਆਦੀ ਢਾਂਚਾ

ਉਨ੍ਹਾਂ ਦਾ ਇੱਕ ਹੋਰ ਬਦਨਾਮ ਹੈਕਿੰਗ ਟੂਲ ਡ੍ਰੌਪਸ਼ਾਟ ਡਰਾਪਰ ਹੈ। ਉਹਨਾਂ ਨੇ ਸਟੋਨਡ੍ਰਿਲ ਦੀ ਵੀ ਵਰਤੋਂ ਕੀਤੀ ਹੈ, ਉਹਨਾਂ ਦਾ ਸਵੈ-ਬਣਾਇਆ ਡਿਸਕ ਵਾਈਪਰ ਜੋ ਕਿ ਸ਼ੈਮੂਨ 2 ਵਾਈਪਰ ਨਾਲ ਕੁਝ ਵਿਸ਼ੇਸ਼ਤਾਵਾਂ ਨੂੰ ਸਾਂਝਾ ਕਰਦਾ ਹੈ। ਕੁਝ ਮਾਹਰ ਅੰਦਾਜ਼ਾ ਲਗਾਉਂਦੇ ਹਨ ਕਿ APT33 ਹੈਕਿੰਗ ਸਮੂਹ ਵਿੱਚ 1,200 ਤੋਂ ਵੱਧ ਡੋਮੇਨ ਅਤੇ ਸੈਂਕੜੇ ਸਰਵਰ ਹਨ ਜੋ ਸਾਨੂੰ ਇਹ ਦਿਖਾਉਣ ਲਈ ਆਉਂਦੇ ਹਨ ਕਿ ਉਹਨਾਂ ਦਾ ਬੁਨਿਆਦੀ ਢਾਂਚਾ ਕਿੰਨਾ ਵਿਸ਼ਾਲ ਹੈ ਅਤੇ ਉਹ ਸਿਰਫ਼ ਰੂਟਾਂ ਨੂੰ ਬਦਲ ਕੇ ਸਾਈਬਰ ਸੁਰੱਖਿਆ ਮਾਹਿਰਾਂ ਨੂੰ ਕਿੰਨੀ ਆਸਾਨੀ ਨਾਲ ਮੂਰਖ ਬਣਾ ਸਕਦੇ ਹਨ।

ਆਪਣੇ ਖੁਦ ਦੇ ਹੈਕਿੰਗ ਟੂਲ ਵਿਕਸਿਤ ਕਰਨ ਤੋਂ ਇਲਾਵਾ, APT33 ਅਕਸਰ ਜਨਤਕ ਤੌਰ 'ਤੇ ਉਪਲਬਧ ਟੂਲਾਂ ਜਿਵੇਂ ਕਿ AdwindRAT, SpyNet , RevengeRAT , DarkComet , ਅਤੇ ਕਈ ਹੋਰਾਂ ਦਾ ਫਾਇਦਾ ਉਠਾਉਂਦਾ ਹੈ। ਇਹ ਸੰਭਾਵਨਾ ਹੈ ਕਿ APT33 ਭਵਿੱਖ ਵਿੱਚ ਆਪਣੀਆਂ ਗਤੀਵਿਧੀਆਂ ਨੂੰ ਜਾਰੀ ਰੱਖੇਗਾ ਅਤੇ ਸੰਭਾਵਤ ਤੌਰ 'ਤੇ ਆਪਣੇ ਬੁਨਿਆਦੀ ਢਾਂਚੇ ਦੇ ਨਾਲ-ਨਾਲ ਆਪਣੇ ਹਥਿਆਰਾਂ ਦਾ ਵਿਸਥਾਰ ਕਰਨਾ ਜਾਰੀ ਰੱਖੇਗਾ।

Loading...