APT33

APT33 (Advanced Persistent Threat) datează din 2013. Cercetătorii de programe malware cred că grupul de hacking provine din Iran și este probabil să fie sponsorizat de stat. Se pare că eforturile grupului de hacking APT33 sunt concentrate pe promovarea intereselor guvernului iranian, deoarece acestea tind să vizeze industriile concurente din țări străine, adesea în domeniul aerospațial, apărării și chimicale. Majoritatea campaniilor lor se concentrează pe trei regiuni particulare – Arabia Saudită, Statele Unite și Coreea de Sud. Nu este neobișnuit ca guvernele să sponsorizeze grupuri de hacking și să le angajeze pentru spionaj și diverse alte activități.

Cel mai recent atac a vizat Arabia Saudită

APT33 depune un efort destul de mare pentru a rămâne anonim, deoarece își schimbă adesea instrumentele de hacking, precum și infrastructura pe care o utilizează. În martie 2019, APT33 a lansat un atac împotriva țintelor din Arabia Saudită folosind Nanocore RAT și, la scurt timp după ce a avut loc atacul, și-au schimbat complet infrastructura și au încetat să mai folosească Nanocore RAT și, în schimb, au folosit un nou RAT numit njRAT .

Infrastructură vastă

Un alt instrument de hacking al lor infame este DropShot dropper. Ei au folosit, de asemenea , StoneDrill , ștergătorul de discuri făcut de sine, care împărtășește unele proprietăți cu ștergătorul Shamoon 2. Unii experți speculează că grupul de hacking APT33 are peste 1.200 de domenii și sute de servere, ceea ce vine să ne arate cât de vastă este infrastructura lor și cât de ușor pot păcăli experții în securitate cibernetică doar schimbând rutele.

Pe lângă dezvoltarea propriilor instrumente de hacking, APT33 profită adesea de instrumente disponibile public, cum ar fi AdwindRAT, SpyNet, RevengeRAT , DarkComet și multe altele. Este probabil că APT33 își va continua activitățile în viitor și va continua probabil să își extindă infrastructura, precum și arsenalul.

Trending

Cele mai văzute

Se încarcă...