APT37

APT37 (ਐਡਵਾਂਸਡ ਪਰਸਿਸਟੈਂਟ ਥਰੇਟ) ਇੱਕ ਹੈਕਿੰਗ ਸਮੂਹ ਹੈ ਜੋ ਉੱਤਰੀ ਕੋਰੀਆ ਤੋਂ ਸੰਚਾਲਿਤ ਹੋਣ ਦੀ ਸੰਭਾਵਨਾ ਹੈ। ਮਾਹਿਰਾਂ ਦਾ ਅੰਦਾਜ਼ਾ ਹੈ ਕਿ APT37 ਨੂੰ ਸਿੱਧੇ ਤੌਰ 'ਤੇ ਉੱਤਰੀ ਕੋਰੀਆ ਦੀ ਸਰਕਾਰ ਦੁਆਰਾ ਵਿੱਤ ਦਿੱਤਾ ਜਾ ਸਕਦਾ ਹੈ। ਇਸ ਹੈਕਿੰਗ ਗਰੁੱਪ ਨੂੰ ਸਕਾਰਕ੍ਰਫਟ ਵੀ ਕਿਹਾ ਜਾਂਦਾ ਹੈ। 2017 ਤੱਕ APT37 ਨੇ ਆਪਣੇ ਲਗਭਗ ਸਾਰੇ ਯਤਨ ਦੱਖਣੀ ਕੋਰੀਆ ਵਿੱਚ ਸਥਿਤ ਟੀਚਿਆਂ 'ਤੇ ਕੇਂਦ੍ਰਿਤ ਕੀਤੇ। ਹਾਲਾਂਕਿ, 2017 ਵਿੱਚ, ਹੈਕਿੰਗ ਸਮੂਹ ਨੇ ਆਪਣੀ ਪਹੁੰਚ ਨੂੰ ਵਧਾਉਣਾ ਸ਼ੁਰੂ ਕੀਤਾ ਅਤੇ ਹੋਰ ਪੂਰਬੀ ਏਸ਼ੀਆਈ ਰਾਜਾਂ ਜਿਵੇਂ ਕਿ ਜਾਪਾਨ ਅਤੇ ਵੀਅਤਨਾਮ ਵਿੱਚ ਮੁਹਿੰਮਾਂ ਸ਼ੁਰੂ ਕੀਤੀਆਂ। APT37 ਦੇ ਮਿਡਲ ਈਸਟ ਵਿੱਚ ਸਥਿਤ ਨਿਸ਼ਾਨੇ ਵੀ ਹਨ। ਹੈਕਿੰਗ ਗਰੁੱਪ ਨੂੰ ਹੋਰ ਮਾੜੀ ਸੋਚ ਵਾਲੇ ਕਲਾਕਾਰਾਂ ਨਾਲ ਸਹਿਯੋਗ ਕਰਨ ਲਈ ਵੀ ਜਾਣਿਆ ਜਾਂਦਾ ਹੈ।

APT37 ਉੱਤਰੀ ਕੋਰੀਆ ਦੇ ਹਿੱਤਾਂ ਨੂੰ ਅੱਗੇ ਵਧਾਉਣ ਲਈ ਹੈ, ਅਤੇ ਇਸ ਤਰ੍ਹਾਂ ਉਹਨਾਂ ਦੇ ਨਿਸ਼ਾਨੇ ਉੱਚ-ਪ੍ਰੋਫਾਈਲ ਹੁੰਦੇ ਹਨ। ਹੈਕਿੰਗ ਗਰੁੱਪ ਆਟੋਮੋਬਾਈਲ ਨਿਰਮਾਣ, ਰਸਾਇਣਕ ਉਤਪਾਦਨ, ਏਰੋਸਪੇਸ, ਆਦਿ ਨਾਲ ਜੁੜੇ ਉਦਯੋਗਾਂ ਨੂੰ ਨਿਸ਼ਾਨਾ ਬਣਾਉਂਦਾ ਹੈ।

ਪ੍ਰਸਾਰ ਦੇ ਢੰਗ

ਸਾਈਬਰ ਸੁਰੱਖਿਆ ਮਾਹਰ APT37 ਦੀਆਂ ਮੁਹਿੰਮਾਂ ਨੂੰ ਦੇਖ ਰਹੇ ਹਨ ਅਤੇ ਕਈ ਪ੍ਰਸਾਰ ਵਿਧੀਆਂ ਦੀ ਰੂਪਰੇਖਾ ਤਿਆਰ ਕੀਤੀ ਹੈ, ਜੋ ਅਕਸਰ ਲਾਗੂ ਕੀਤੀਆਂ ਜਾਂਦੀਆਂ ਹਨ:

  • ਟੋਰੈਂਟ ਵੈੱਬਸਾਈਟਾਂ ਰਾਹੀਂ ਮਾਲਵੇਅਰ ਫੈਲਾਉਣਾ।
  • ਬਰਛੇ-ਫਿਸ਼ਿੰਗ ਈਮੇਲ ਮੁਹਿੰਮਾਂ ਨੂੰ ਸ਼ੁਰੂ ਕਰਨਾ।
  • ਭ੍ਰਿਸ਼ਟ ਫਾਈਲਾਂ ਨੂੰ ਡਾਊਨਲੋਡ ਕਰਨ ਅਤੇ ਚਲਾਉਣ ਲਈ ਉਪਭੋਗਤਾਵਾਂ ਨੂੰ ਧੋਖਾ ਦੇਣ ਲਈ ਵੱਖ-ਵੱਖ ਸੋਸ਼ਲ ਇੰਜੀਨੀਅਰਿੰਗ ਤਕਨੀਕਾਂ ਦੀ ਵਰਤੋਂ ਕਰਨਾ।
  • ਘੁਸਪੈਠ ਕਰਨ ਵਾਲੀਆਂ ਸੇਵਾਵਾਂ ਅਤੇ ਵੈਬਸਾਈਟਾਂ ਨੂੰ ਹਾਈਜੈਕ ਕਰਨ ਅਤੇ ਮਾਲਵੇਅਰ ਫੈਲਾਉਣ ਲਈ ਉਹਨਾਂ ਦੀ ਵਰਤੋਂ ਕਰਨ ਲਈ।

APT37 ਦੇ ਔਜ਼ਾਰਾਂ ਦਾ ਆਰਸਨਲ

APT37 ਇੱਕ ਹੈਕਿੰਗ ਸਮੂਹ ਹੈ ਜਿਸ ਦੇ ਨਿਪਟਾਰੇ ਵਿੱਚ ਬਹੁਤ ਸਾਰੇ ਸਾਧਨ ਹਨ। APT37 ਦੁਆਰਾ ਵਰਤੇ ਜਾਣ ਵਾਲੇ ਵਧੇਰੇ ਪ੍ਰਸਿੱਧ ਹੈਕਿੰਗ ਟੂਲ ਹਨ:

  • NavRAT, ਇੱਕ RAT ਜਾਂ ਰਿਮੋਟ ਐਕਸੈਸ ਟਰੋਜਨ, ਜੋ ਵਿਸ਼ੇਸ਼ਤਾਵਾਂ ਦੀ ਇੱਕ ਲੰਬੀ ਸੂਚੀ ਨੂੰ ਪੈਕ ਕਰਦਾ ਹੈ।
  • CORALDECK, ਸਮਝੌਤਾ ਕੀਤੇ ਹੋਸਟ ਤੋਂ ਫਾਈਲਾਂ ਇਕੱਠੀਆਂ ਕਰਨ ਲਈ ਵਰਤੀ ਜਾਂਦੀ ਧਮਕੀ।
  • Karae, ਇੱਕ ਬੈਕਡੋਰ ਟਰੋਜਨ ਜੋ ਹੋਸਟ ਸਿਸਟਮ ਬਾਰੇ ਡੇਟਾ ਇਕੱਠਾ ਕਰਦਾ ਹੈ ਅਤੇ ਹਮਲਾਵਰਾਂ ਨੂੰ ਇਹ ਨਿਰਧਾਰਤ ਕਰਨ ਦੇ ਯੋਗ ਬਣਾਉਂਦਾ ਹੈ ਕਿ ਹਮਲੇ ਨਾਲ ਕਿਵੇਂ ਅੱਗੇ ਵਧਣਾ ਹੈ।
  • DOGCALL, ਇੱਕ ਬੈਕਡੋਰ ਟਰੋਜਨ, ਜੋ ਕਿ ਇਸਦੀ ਸਮਰੱਥਾ ਦੇ ਕਾਰਨ ਇੱਕ RAT ਵਰਗਾ ਹੈ।
  • ROKRAT , ਇੱਕ RAT ਜੋ ਆਡੀਓ ਰਿਕਾਰਡ ਕਰ ਸਕਦਾ ਹੈ, ਲੌਗਇਨ ਪ੍ਰਮਾਣ ਪੱਤਰਾਂ ਨੂੰ ਹਾਈਜੈਕ ਕਰ ਸਕਦਾ ਹੈ, ਰਿਮੋਟ ਕਮਾਂਡਾਂ ਨੂੰ ਚਲਾ ਸਕਦਾ ਹੈ, ਆਦਿ।
  • ScarCruft ਬਲੂਟੁੱਥ ਹਾਰਵੈਸਟਰ, ਇੱਕ ਐਂਡਰੌਇਡ-ਆਧਾਰਿਤ ਖ਼ਤਰਾ ਹੈ ਜੋ ਸਮਝੌਤਾ ਕੀਤੇ ਡਿਵਾਈਸ ਤੋਂ ਜਾਣਕਾਰੀ ਇਕੱਠੀ ਕਰਨ ਲਈ ਵਰਤਿਆ ਜਾਂਦਾ ਹੈ।
  • GELCAPSULE, ਇੱਕ ਟਰੋਜਨ ਜੋ ਲਾਗ ਵਾਲੇ ਸਿਸਟਮ 'ਤੇ ਵਾਧੂ ਮਾਲਵੇਅਰ ਲਗਾਉਣ ਲਈ ਵਰਤਿਆ ਜਾਂਦਾ ਹੈ।
  • ਮਿਲਕਡਰੋ, ਇੱਕ ਪਿਛਲਾ ਦਰਵਾਜ਼ਾ, ਜੋ ਨਿਰੰਤਰਤਾ ਪ੍ਰਾਪਤ ਕਰਨ ਲਈ ਵਿੰਡੋਜ਼ ਰਜਿਸਟਰੀ ਨਾਲ ਛੇੜਛਾੜ ਕਰਦਾ ਹੈ ਅਤੇ ਬਹੁਤ ਚੁੱਪਚਾਪ ਕੰਮ ਕਰਦਾ ਹੈ।
  • SHUTTERSPEED, ਇੱਕ ਬੈਕਡੋਰ ਟਰੋਜਨ, ਜੋ ਸਕ੍ਰੀਨਸ਼ਾਟ ਲੈ ਸਕਦਾ ਹੈ, ਹੋਸਟ ਦੇ ਸੌਫਟਵੇਅਰ ਅਤੇ ਹਾਰਡਵੇਅਰ ਸੰਬੰਧੀ ਜਾਣਕਾਰੀ ਨੂੰ ਸਾਈਫਨ ਕਰ ਸਕਦਾ ਹੈ, ਅਤੇ ਸਿਸਟਮ 'ਤੇ ਵਾਧੂ ਮਾਲਵੇਅਰ ਤਾਇਨਾਤ ਕਰ ਸਕਦਾ ਹੈ।
  • RICECURRY, JavaScript ਵਿੱਚ ਲਿਖਿਆ ਕੋਡ ਦਾ ਇੱਕ ਟੁਕੜਾ, ਜੋ ਹਾਈਜੈਕ ਕੀਤੀਆਂ ਵੈੱਬਸਾਈਟਾਂ ਵਿੱਚ ਟੀਕਾ ਲਗਾਇਆ ਜਾਂਦਾ ਹੈ ਅਤੇ ਇਹ ਪਤਾ ਲਗਾਉਣ ਲਈ ਕਿ ਕੀ ਹਮਲਾਵਰਾਂ ਨੂੰ ਮਾਲਵੇਅਰ ਨੂੰ ਚਲਾਉਣਾ ਚਾਹੀਦਾ ਹੈ ਜਾਂ ਨਹੀਂ, ਪੰਨੇ 'ਤੇ ਆਉਣ ਵਾਲੇ ਉਪਭੋਗਤਾਵਾਂ ਦੇ ਫਿੰਗਰਪ੍ਰਿੰਟ ਦੀ ਜਾਂਚ ਕਰਨ ਲਈ ਵਰਤਿਆ ਜਾਂਦਾ ਹੈ।
  • ਸਲੋਡਰਿਫਟ, ਇੱਕ ਟਰੋਜਨ ਡਾਊਨਲੋਡਰ।
  • RUHAPPY, ਇੱਕ ਡਿਸਕ ਵਾਈਪਰ ਜੋ ਉਪਭੋਗਤਾ ਦੀ ਹਾਰਡ ਡਰਾਈਵ ਦੇ MBR (ਮਾਸਟਰ ਬੂਟ ਰਿਕਾਰਡ) ਦਾ ਸ਼ੋਸ਼ਣ ਕਰਦਾ ਹੈ।
  • ZUMKONG, ਇੱਕ infostealer ਜੋ Google Chrome ਅਤੇ Internet Explorer ਵੈੱਬ ਬ੍ਰਾਊਜ਼ਰਾਂ ਦੇ ਅਨੁਕੂਲ ਹੈ।
  • SOUNDWAVE, ਇੱਕ ਟੂਲ, ਜੋ ਆਡੀਓ ਰਿਕਾਰਡ ਕਰਨ ਦੇ ਸਮਰੱਥ ਹੈ (ਸਿਸਟਮ 'ਤੇ ਮੌਜੂਦ ਮਾਈਕ੍ਰੋਫੋਨ ਰਾਹੀਂ) ਅਤੇ ਫਿਰ ਹਮਲਾਵਰਾਂ ਦੇ C&C (ਕਮਾਂਡ ਐਂਡ ਕੰਟਰੋਲ) ਸਰਵਰ ਨੂੰ ਰਿਕਾਰਡਿੰਗ ਭੇਜਦਾ ਹੈ।

APT37 ਹੈਕਿੰਗ ਸਮੂਹ ਉੱਤਰੀ ਕੋਰੀਆ ਵਿੱਚ ਚੋਟੀ ਦੇ ਸਾਈਬਰ ਕਰੂਕ ਸੰਗਠਨ ਨਾ ਹੋਣ ਦੇ ਬਾਵਜੂਦ, ਨਿਸ਼ਚਤ ਤੌਰ 'ਤੇ ਘੱਟ ਅੰਦਾਜ਼ਾ ਲਗਾਉਣ ਵਾਲਾ ਨਹੀਂ ਹੈ। ਉਹ ਆਪਣੇ ਹੈਕਿੰਗ ਟੂਲ ਆਰਸੈਨਲ ਦਾ ਵਿਸਤਾਰ ਕਰਨਾ ਜਾਰੀ ਰੱਖਦੇ ਹਨ ਅਤੇ ਦੁਨੀਆ ਭਰ ਵਿੱਚ ਉੱਚ-ਪ੍ਰੋਫਾਈਲ ਟੀਚਿਆਂ ਦੇ ਵਿਰੁੱਧ ਮੁਹਿੰਮਾਂ ਸ਼ੁਰੂ ਕਰਦੇ ਹਨ ਤਾਂ ਜੋ ਅਸੀਂ ਸੰਭਾਵਤ ਤੌਰ 'ਤੇ ਉਨ੍ਹਾਂ ਦੇ ਸੌਦੇ ਬਾਰੇ ਸੁਣਦੇ ਰਹਾਂਗੇ।

APT37 ਵੀਡੀਓ

ਸੁਝਾਅ: ਆਪਣੀ ਆਵਾਜ਼ ਨੂੰ ਚਾਲੂ ਕਰੋ ਅਤੇ ਪੂਰੀ ਸਕ੍ਰੀਨ ਮੋਡ ਵਿੱਚ ਵੀਡੀਓ ਦੇਖੋ

ਪ੍ਰਚਲਿਤ

ਸਭ ਤੋਂ ਵੱਧ ਦੇਖੇ ਗਏ

ਲੋਡ ਕੀਤਾ ਜਾ ਰਿਹਾ ਹੈ...