APT33

APT33 (Kërcënimi i Përparuar i Përparuar) daton në vitin 2013. Studiuesit e malware besojnë se grupi i hakerëve ka origjinën nga Irani dhe ka të ngjarë të jetë i sponsorizuar nga shteti. Duket se përpjekjet e grupit të hakerëve APT33 janë përqendruar në avancimin e interesave të qeverisë iraniane pasi ato tentojnë të synojnë industritë konkurruese të vendeve të huaja shpesh në fushën e hapësirës ajrore, mbrojtjes dhe kimikateve. Shumica e fushatave të tyre përqendrohen në tre rajone të veçanta - Arabinë Saudite, Shtetet e Bashkuara dhe Korenë e Jugut. Nuk është e pazakontë që qeveritë të sponsorizojnë grupe hakerash dhe t'i përdorin ato për spiunazh dhe aktivitete të tjera të ndryshme.

Sulmi i fundit në shënjestër Arabinë Saudite

APT33 bën shumë përpjekje për të mbetur anonim pasi ata shpesh ndryshojnë mjetet e tyre të hakerimit, si dhe infrastrukturën që përdorin. Në mars 2019, APT33 nisi një sulm kundër objektivave në Arabinë Saudite duke përdorur Nanocore RAT dhe pak kohë pas sulmit, ata ndryshuan plotësisht infrastrukturën e tyre dhe ndaluan përdorimin e Nanocore RAT, dhe në vend të kësaj kanë përdorur një RAT të ri të quajtur njRAT .

Infrastrukturë e gjerë

Një tjetër nga mjetet e tyre famëkeqe të hakerimit është pikatore DropShot. Ata kanë përdorur gjithashtu StoneDrill, fshirësin e tyre të diskut të bërë vetë që ndan disa veti me fshirësin Shamoon 2. Disa ekspertë spekulojnë se grupi i hakerëve APT33 ka mbi 1200 domene dhe qindra serverë që na tregojnë se sa e gjerë është infrastruktura e tyre dhe sa lehtë mund të mashtrojnë ekspertët e sigurisë kibernetike duke ndërruar vetëm rrugët.

Përveç zhvillimin e mjeteve të tyre për hakim, i APT33 shpesh merr përparësi të mjeteve në dispozicion të publikut si AdwindRAT, SpyNet, RevengeRAT , DarkComet , dhe shumë të tjerë. Ka të ngjarë që APT33 të vazhdojë aktivitetet e tij në të ardhmen dhe ka të ngjarë të vazhdojë të zgjerojë infrastrukturën e tyre si dhe arsenalin e tyre.

Në trend

Më e shikuara

Po ngarkohet...