APT32

APT32, tiež známy ako OceanLotus Group, nie je novinkou v scenári hrozieb. O jeho útokoch hlásia bezpečnostní výskumníci od roku 2014. Hlavnými cieľmi útokov APT32 sú vládne subjekty rôznych krajín, novinári, súkromné priemyselné odvetvia a ľudia proti oficiálnej politike. V Kambodži, na Filipínach, vo Vietname a Laose sú hlásené útoky APT32, čo poukazuje na skupinu APT32 so sídlom vo Vietname. Aby sa zabránilo odhaleniu, útok APT32 obsahuje zbytočný kód, takže bezpečnostné programy budú oklamané. Na výmenu informácií so svojím Command and Control serverom používa APT32 port 80. Útok APT32 môže zbierať prihlasovacie údaje pomocou GetPassword_x64 a Mimikatz . Spúšťa tiež originálne spustiteľné súbory od spoločností McAfee a Symantec, aby načítal poškodenú knižnicu DLL a môže zhromaždiť zoznam súborov a adresárov na infikovanom počítači. Úloh a trikov používaných pri útokoch APT32 je toľko, že nie je ľahké ich vymenovať.

Na získanie prístupu k počítaču využíva útok APT32 sociálne inžinierstvo a e-maily typu spear-phishing, aby oklamal svoje obete, aby povolili makrá zo súborov ActiveMime. Ak obete súhlasia, stiahnutý súbor prenesie niekoľko poškodených súborov zo vzdialených serverov do infikovaného počítača. Útok APT32 môže tiež monitorovať správy a e-maily, aby ste vedeli, kto podľahol jeho trikom. Útoky APT32 je mimoriadne ťažké odhaliť, pretože používa zavádzajúce metódy na zmiešanie ich aktivít s aktivitami obetí. Slabé obranné techniky používané mnohými vládnymi a súkromnými spoločnosťami na ochranu svojich počítačov a údajov sú pre zločincov, ako sú tí, ktorí stoja za skupinou APT32, plný tanier, pretože môžu ľahko napadnúť tieto stroje, zbierať dôležité údaje a robiť si s nimi, čo chcú.

Trendy

Najviac videné

Načítava...