Nazar APT

Grupul de hacking Nazar este un APT (amenințare persistentă avansată) descoperit recent. Cercetătorii de programe malware cred că acest grup de hacking poate face parte din infamul APT37. Acesta din urmă este un grup de hacking cu sediul în China, care este cunoscut și sub pseudonimul Emissary Panda. În 2017 a avut loc o scurgere de informații din partea grupului de hacking Shadow Brokers, care a inclus câteva detalii interesante despre activitatea și arsenalul de hacking al APT-ului Nazar.

Potrivit scurgerii Shadow Brokers, grupul de hacking Nazar este probabil activ de un deceniu – încă din 2010. Majoritatea țintelor APT Nazar par să fie situate în Iran. În cei zece ani în care Nazar APT a fost activ, grupul de hacking și-a actualizat arsenalul de instrumente și și-a schimbat adesea ținta în mod regulat. Printre cele mai noi instrumente de hacking se numără troianul backdoor EYService, care este o amenințare care funcționează foarte silențios și poate evita detectarea pe perioade prelungite. Troianul EYService a fost folosit în campaniile Nazar APT care vizează victimele iraniene. Această amenințare este capabilă să colecteze informații, să efectueze operațiuni complexe de recunoaștere și să planteze programe malware suplimentare pe gazda infectată. Pentru a evita detectarea unor soluții anti-malware, sarcina utilă a malware-ului EYService a fost ascunsă cu ajutorul utilităților legitime, precum și a instrumentelor de hacking disponibile public. Acesta este un truc pe care îl folosesc numeroși escroci cibernetici din întreaga lume.

În ciuda faptului că grupul de hacking Nazar este activ de peste un deceniu, nu există prea multe informații disponibile despre campaniile și țintele lor. S-ar părea că acest APT preferă să stea departe de lumina reflectoarelor și conectează cu atenție. Este probabil ca cercetătorii de programe malware să poată afla mai multe despre acești escroci cibernetici și despre motivațiile lor în viitor.

Trending

Cele mai văzute

Se încarcă...