APT37
APT37 (Kërcënimi i Përparuar i Përhershëm) është një grup hakerimi që ka të ngjarë të operojë nga Koreja e Veriut. Ekspertët spekulojnë se APT37 mund të financohet drejtpërdrejt nga qeveria e Koresë së Veriut. Ky grup hakerimi njihet edhe si ScarCruft. Deri në vitin 2017, APT37 përqendroi pothuajse të gjitha përpjekjet e tyre në objektivat e vendosura në Korenë e Jugut. Megjithatë, në vitin 2017, grupi i hakerëve filloi të zgjeronte shtrirjen e tyre dhe filloi të nisë fushata në shtete të tjera të Azisë Lindore si Japonia dhe Vietnami. APT37 gjithashtu ka pasur objektiva të vendosura në Lindjen e Mesme. Grupi i hakerëve është i njohur gjithashtu se bashkëpunon me aktorë të tjerë mendjemprehtë.
APT37 ka për qëllim të çojë përpara interesat e Koresë së Veriut, dhe kështu objektivat e tyre priren të jenë të profilit të lartë. Grupi i hakerave tenton të synojë industritë e lidhura me prodhimin e automobilave, prodhimin kimik, hapësirën ajrore, etj.
Tabela e Përmbajtjes
Metodat e përhapjes
Ekspertët e sigurisë kibernetike kanë vëzhguar fushatat e APT37 dhe kanë përshkruar disa metoda të përhapjes, të cilat shpesh zbatohen:
- Përhapja e malware përmes faqeve të internetit torrent.
- Nisja e fushatave të postës elektronike spear-phishing.
- Përdorimi i teknikave të ndryshme të inxhinierisë sociale për të mashtruar përdoruesit për të shkarkuar dhe ekzekutuar skedarë të dëmtuar.
- Infiltrimi i shërbimeve dhe faqeve të internetit për t'i rrëmbyer ato dhe për t'i përdorur ato për të përhapur malware.
Arsenali i Mjeteve të APT37
APT37 është një grup hakerimi me një shumëllojshmëri të gjerë mjetesh në dispozicion. Ndër mjetet më të njohura të hakerimit të përdorura nga APT37 janë:
- NavRAT, një Trojan RAT ose Remote Access, i cili përmban një listë të gjatë funksionesh.
- CORALDECK, një kërcënim i përdorur për mbledhjen e skedarëve nga hosti i komprometuar.
- Karae, një trojan me dyer të pasme që mbledh të dhëna për sistemin pritës dhe u mundëson sulmuesve të përcaktojnë se si të vazhdojnë me sulmin.
- DOGCALL, një Trojan me dyer të pasme, i cili i ngjan një RAT për shkak të aftësive të tij.
- ROKRAT , një RAT që mund të regjistrojë audio, të rrëmbejë kredencialet e hyrjes, të ekzekutojë komanda në distancë, etj.
- ScarCruft Bluetooth Harvester, një kërcënim i bazuar në Android që përdoret për të mbledhur informacion nga pajisja e komprometuar.
- GELCAPSULE, një Trojan që përdoret për mbjelljen e malware shtesë në sistemin e infektuar.
- MILKDRO, një derë e pasme, e cila ngatërron Regjistrin e Windows për të fituar këmbëngulje dhe funksionon shumë në heshtje.
- SHUTTERSPEED, një trojan me dyer të pasme, i cili mund të marrë pamje nga ekrani, të mbledhë informacione në lidhje me softuerin dhe harduerin e hostit dhe të vendosë malware shtesë në sistem.
- RICECURRY, një copë kodi i shkruar në JavaScript, i cili injektohet në faqet e internetit të rrëmbyera dhe përdoret për të kontrolluar gjurmët e gishtave të përdoruesve që vizitojnë faqen për të përcaktuar nëse sulmuesit duhet të ekzekutojnë malware apo jo.
- SLOWDRIFT, një shkarkues i Trojanit.
- RUHAPPY, një fshirës disku që shfrytëzon MBR (Master Boot Record) të hard drive-it të përdoruesit.
- ZUMKONG, një info vjedhës që është në përputhje me shfletuesit e uebit të Google Chrome dhe Internet Explorer.
- SOUNDWAVE, një mjet, i cili është i aftë të regjistrojë audio (nëpërmjet mikrofonit të pranishëm në sistem) dhe më pas të dërgojë regjistrimin në serverin C&C (Command & Control) të sulmuesve.
Grupi i hakerëve APT37 nuk është një nga ata që duhen nënvlerësuar me siguri, pavarësisht se ata nuk janë organizata kryesore mashtruese kibernetike në Korenë e Veriut. Ata vazhdojnë të zgjerojnë arsenalin e tyre të mjeteve të hakerimit dhe të nisin fushata kundër objektivave të profilit të lartë në mbarë botën, në mënyrë që ne të mund të vazhdojmë të dëgjojmë për marrëdhëniet e tyre.
APT37 Video
Këshillë: Kthejeni tingullin tuaj dhe të shikojnë video në mënyrë të plotë ekran.