Nazar APT

Hekerska skupina Nazar je nedavno odkrita APT (Advanced Persistent Threat). Raziskovalci zlonamerne programske opreme verjamejo, da je ta hekerska skupina morda del zloglasnega APT37. Slednja je hekerska skupina s sedežem na Kitajskem, ki je znana tudi pod vzdevkom Emissary Panda. Leta 2017 je prišlo do puščanja hekerske skupine Shadow Brokers, ki je vključevalo nekaj zanimivih podrobnosti o dejavnosti in hekerskem arzenalu Nazar APT.

Glede na puščanje v Shadow Brokers je hekerska skupina Nazar verjetno aktivna že desetletje – vse od leta 2010. Zdi se, da se večina tarč Nazar APT nahaja v Iranu. V desetih letih delovanja Nazar APT je hekerska skupina posodobila svoj arzenal orodij in pogosto redno menjavala svoje cilje. Med njihovimi najnovejšimi orodji za hekerje je EYService backdoor Trojan, ki je grožnja, ki deluje zelo tiho in se lahko izogne odkrivanju v daljšem časovnem obdobju. Trojanec EYService je bil uporabljen v kampanjah Nazar APT, ki so ciljale na iranske žrtve. Ta grožnja je sposobna zbirati informacije, izvajati zapletene izvidniške operacije in na okuženem gostitelju nanesti dodatno zlonamerno programsko opremo. Da bi se izognili odkrivanju pri nekaterih rešitvah proti zlonamerni programski opremi, je bila koristna obremenitev zlonamerne programske opreme EYService prikrita s pomočjo zakonitih pripomočkov in javno dostopnih orodij za vdiranje. To je trik, ki ga uporabljajo številni kibernetski prevaranti po vsem svetu.

Kljub temu, da je hekerska skupina Nazar aktivna že več kot desetletje, o njihovih kampanjah in ciljih ni na voljo veliko informacij. Zdi se, da se ta APT raje drži stran od žarometov in previdno. Verjetno bodo raziskovalci zlonamerne programske opreme v prihodnosti lahko izvedeli več o teh kibernetskih prevarantih in njihovih motivacijah.

V trendu

Najbolj gledan

Nalaganje...