APT33

APT33 (Advanced Persistent Threat) sega v leto 2013. Raziskovalci zlonamerne programske opreme menijo, da hekerska skupina izvira iz Irana in da bo verjetno sponzorirana od države. Zdi se, da so prizadevanja hekerske skupine APT33 osredotočena na spodbujanje interesov iranske vlade, saj se nagibajo k konkurenčnim panogam tujih držav, pogosto na področju letalstva, obrambe in kemikalij. Večina njihovih kampanj se osredotoča na tri določene regije – Savdsko Arabijo, ZDA in Južno Korejo. Ni nenavadno, da vlade sponzorirajo hekerske skupine in jih zaposlujejo za vohunjenje in različne druge dejavnosti.

Zadnji napad je bil namenjen Savdski Arabiji

APT33 se zelo potrudi, da ostane anonimen, saj pogosto spreminjajo svoja hekerska orodja in infrastrukturo, ki jo uporabljajo. Marca 2019 je APT33 sprožil napad na cilje v Savdski Arabiji z uporabo Nanocore RAT in kratek čas po napadu so popolnoma spremenili svojo infrastrukturo in prenehali uporabljati Nanocore RAT, namesto tega pa so uporabili nov RAT, imenovan njRAT .

Velika infrastruktura

Še eno izmed njihovih zloglasnih hekerskih orodij je DropShot dropper. Uporabili so tudi StoneDrill , njihov lasten brisalec diskov, ki ima nekaj lastnosti kot brisalec Shamoon 2. Nekateri strokovnjaki domnevajo, da ima hekerska skupina APT33 več kot 1200 domen in na stotine strežnikov, ki nam pokažejo, kako obsežna je njihova infrastruktura in kako enostavno lahko preslepijo strokovnjake za kibernetsko varnost s samo zamenjavo poti.

Poleg razvoja lastnih hekerskih orodij APT33 pogosto izkorišča prednosti javno dostopnih orodij, kot so AdwindRAT, SpyNet, RevengeRAT , DarkComet in mnoga druga. Verjetno bo APT33 nadaljeval svoje dejavnosti v prihodnosti in bo verjetno še naprej širil svojo infrastrukturo ter svoj arzenal.

V trendu

Najbolj gledan

Nalaganje...