APT37

APT37 (Kërcënimi i Përparuar i Përhershëm) është një grup hakerimi që ka të ngjarë të operojë nga Koreja e Veriut. Ekspertët spekulojnë se APT37 mund të financohet drejtpërdrejt nga qeveria e Koresë së Veriut. Ky grup hakerimi njihet edhe si ScarCruft. Deri në vitin 2017, APT37 përqendroi pothuajse të gjitha përpjekjet e tyre në objektivat e vendosura në Korenë e Jugut. Megjithatë, në vitin 2017, grupi i hakerëve filloi të zgjeronte shtrirjen e tyre dhe filloi të nisë fushata në shtete të tjera të Azisë Lindore si Japonia dhe Vietnami. APT37 gjithashtu ka pasur objektiva të vendosura në Lindjen e Mesme. Grupi i hakerëve është i njohur gjithashtu se bashkëpunon me aktorë të tjerë mendjemprehtë.

APT37 ka për qëllim të çojë përpara interesat e Koresë së Veriut, dhe kështu objektivat e tyre priren të jenë të profilit të lartë. Grupi i hakerave tenton të synojë industritë e lidhura me prodhimin e automobilave, prodhimin kimik, hapësirën ajrore, etj.

Metodat e përhapjes

Ekspertët e sigurisë kibernetike kanë vëzhguar fushatat e APT37 dhe kanë përshkruar disa metoda të përhapjes, të cilat shpesh zbatohen:

  • Përhapja e malware përmes faqeve të internetit torrent.
  • Nisja e fushatave të postës elektronike spear-phishing.
  • Përdorimi i teknikave të ndryshme të inxhinierisë sociale për të mashtruar përdoruesit për të shkarkuar dhe ekzekutuar skedarë të dëmtuar.
  • Infiltrimi i shërbimeve dhe faqeve të internetit për t'i rrëmbyer ato dhe për t'i përdorur ato për të përhapur malware.

Arsenali i Mjeteve të APT37

APT37 është një grup hakerimi me një shumëllojshmëri të gjerë mjetesh në dispozicion. Ndër mjetet më të njohura të hakerimit të përdorura nga APT37 janë:

  • NavRAT, një Trojan RAT ose Remote Access, i cili përmban një listë të gjatë funksionesh.
  • CORALDECK, një kërcënim i përdorur për mbledhjen e skedarëve nga hosti i komprometuar.
  • Karae, një trojan me dyer të pasme që mbledh të dhëna për sistemin pritës dhe u mundëson sulmuesve të përcaktojnë se si të vazhdojnë me sulmin.
  • DOGCALL, një Trojan me dyer të pasme, i cili i ngjan një RAT për shkak të aftësive të tij.
  • ROKRAT , një RAT që mund të regjistrojë audio, të rrëmbejë kredencialet e hyrjes, të ekzekutojë komanda në distancë, etj.
  • ScarCruft Bluetooth Harvester, një kërcënim i bazuar në Android që përdoret për të mbledhur informacion nga pajisja e komprometuar.
  • GELCAPSULE, një Trojan që përdoret për mbjelljen e malware shtesë në sistemin e infektuar.
  • MILKDRO, një derë e pasme, e cila ngatërron Regjistrin e Windows për të fituar këmbëngulje dhe funksionon shumë në heshtje.
  • SHUTTERSPEED, një trojan me dyer të pasme, i cili mund të marrë pamje nga ekrani, të mbledhë informacione në lidhje me softuerin dhe harduerin e hostit dhe të vendosë malware shtesë në sistem.
  • RICECURRY, një copë kodi i shkruar në JavaScript, i cili injektohet në faqet e internetit të rrëmbyera dhe përdoret për të kontrolluar gjurmët e gishtave të përdoruesve që vizitojnë faqen për të përcaktuar nëse sulmuesit duhet të ekzekutojnë malware apo jo.
  • SLOWDRIFT, një shkarkues i Trojanit.
  • RUHAPPY, një fshirës disku që shfrytëzon MBR (Master Boot Record) të hard drive-it të përdoruesit.
  • ZUMKONG, një info vjedhës që është në përputhje me shfletuesit e uebit të Google Chrome dhe Internet Explorer.
  • SOUNDWAVE, një mjet, i cili është i aftë të regjistrojë audio (nëpërmjet mikrofonit të pranishëm në sistem) dhe më pas të dërgojë regjistrimin në serverin C&C (Command & Control) të sulmuesve.

Grupi i hakerëve APT37 nuk është një nga ata që duhen nënvlerësuar me siguri, pavarësisht se ata nuk janë organizata kryesore mashtruese kibernetike në Korenë e Veriut. Ata vazhdojnë të zgjerojnë arsenalin e tyre të mjeteve të hakerimit dhe të nisin fushata kundër objektivave të profilit të lartë në mbarë botën, në mënyrë që ne të mund të vazhdojmë të dëgjojmë për marrëdhëniet e tyre.

APT37 Video

Këshillë: Kthejeni tingullin tuaj dhe të shikojnë video në mënyrë të plotë ekran.

Në trend

Më e shikuara

Po ngarkohet...