APT33

APT33

APT33 (Advanced Persistent Threat) pochádza z roku 2013. Výskumníci v oblasti malvéru sa domnievajú, že hackerská skupina pochádza z Iránu a pravdepodobne bude podporovaná štátom. Zdá sa, že úsilie hackerskej skupiny APT33 sa sústreďuje na presadzovanie záujmov iránskej vlády, pretože má tendenciu zameriavať sa na konkurenčné odvetvia v zahraničí, často v oblasti letectva, obrany a chemikálií. Väčšina ich kampaní sa sústreďuje na tri konkrétne regióny – Saudskú Arábiu, Spojené štáty americké a Južnú Kóreu. Nie je nezvyčajné, že vlády sponzorujú hackerské skupiny a zamestnávajú ich na špionáž a rôzne iné aktivity.

Najnovší útok zameraný na Saudskú Arábiu

APT33 vynakladá veľké úsilie na to, aby zostal v anonymite, pretože často mení svoje hackerské nástroje, ako aj infraštruktúru, ktorú používajú. V marci 2019 spustil APT33 útok proti cieľom v Saudskej Arábii pomocou Nanocore RAT a krátko po útoku úplne zmenili svoju infraštruktúru a prestali používať Nanocore RAT a namiesto toho používali novú RAT s názvom njRAT .

Rozsiahla infraštruktúra

Ďalším z ich neslávne známych hackerských nástrojov je kvapkadlo DropShot. Použili tiež StoneDrill , ich vlastnoručne vyrobený stierač diskov, ktorý zdieľa niektoré vlastnosti so stieračom Shamoon 2. Niektorí experti špekulujú, že hackerská skupina APT33 má viac ako 1200 domén a stovky serverov, ktoré nám ukazujú, aká rozsiahla je ich infraštruktúra a ako ľahko dokážu oklamať odborníkov na kybernetickú bezpečnosť jednoduchým prepínaním trás.

Okrem vývoja vlastných hackerských nástrojov APT33 často využíva verejne dostupné nástroje ako AdwindRAT, SpyNet, RevengeRAT , DarkComet a mnoho ďalších. Je pravdepodobné, že APT33 bude pokračovať vo svojich aktivitách aj v budúcnosti a pravdepodobne bude pokračovať v rozširovaní svojej infraštruktúry, ako aj arzenálu.

Loading...