APT33

O APT33 (Ameaça Persistente Avançada) data de 2013. Os pesquisadores de malware acreditam que o grupo de hackers é originário do Irã e provavelmente será patrocinado pelo Estado. Parece que os esforços do grupo de hackers APT33 estão concentrados em promover os interesses do governo iraniano, pois eles tendem a visar indústrias concorrentes de países estrangeiros, muitas vezes na área aeroespacial, de defesa e de produtos químicos. A maioria de suas campanhas concentra-se em três regiões específicas: Arábia Saudita, Estados Unidos e Coréia do Sul. Não é incomum os governos patrocinarem grupos de hackers e os empregarem para espionagem e várias outras atividades.

O Mais Recente Ataque contra a Arábia Saudita

O APT33 se esforça bastante para permanecer anônimo, pois muitas vezes alteram suas ferramentas de hackers, bem como a infraestrutura que usam. Em março de 2019, o APT33 lançou um ataque contra alvos na Arábia Saudita usando o Nanocore RAT e, brevemente após o ataque, eles mudaram completamente sua infraestrutura e pararam de usar o NanoCore RAT e, em vez disso, empregaram um novo RAT chamado njRAT.

Vasta Infraestrutura

Outra das suas infames ferramentas de hackers é o dropper DropShot. Eles também usaram o StoneDrill, seu limpador de disco de fabricação própria que compartilha algumas propriedades com o limpador Shamoon 2. Alguns especialistas especulam que o grupo de hackers APT33 tem mais de 1.200 domínios e centenas de servidores, o que nos mostra o quão vasta é sua infraestrutura e com que facilidade eles podem enganar os especialistas em segurança cibernética apenas trocando de rota.

Além de desenvolver suas próprias ferramentas de hackers, o APT33 geralmente tira proveito das ferramentas publicamente disponíveis, como AdwindRAT, SpyNet, RevengeRAT, DarkComet e muitas outras. É provável que o APT33 continue suas atividades no futuro e provavelmente continue expandindo sua infraestrutura e seu arsenal.

Tendendo

Mais visto

Carregando...