Nazar APT

Grupi i hakerëve Nazar është një APT (Kërcënim i Përparuar i Përparuar) i zbuluar së fundmi. Studiuesit e malware besojnë se ky grup hakerimi mund të jetë pjesë e famëkeqit APT37. Ky i fundit është një grup hakerash me bazë në Kinë, i cili gjithashtu njihet me pseudonimin Emissary Panda. Në vitin 2017 pati një rrjedhje nga grupi i hakerëve Shadow Brokers, i cili përfshinte disa detaje interesante rreth aktivitetit dhe arsenalit haker të Nazar APT.

Sipas rrjedhjes së Shadow Brokers, grupi i hakerëve Nazar ka të ngjarë të jetë aktiv për një dekadë tani – që nga viti 2010. Shumica e objektivave të Nazar APT duket se ndodhen në Iran. Në dhjetë vitet që Nazar APT ka qenë aktiv, grupi i hakerëve ka përditësuar arsenalin e tij të mjeteve dhe shpesh herë ka ndërruar objektivat e tyre rregullisht. Ndër mjetet e tyre më të reja të hakerimit është EYService backdoor Trojan, i cili është një kërcënim që funksionon shumë në heshtje dhe mund të shmangë zbulimin për periudha të gjata. Trojan EYService u përdor në fushatat Nazar APT që synonin viktimat iraniane. Ky kërcënim është në gjendje të mbledhë informacione, të kryejë operacione komplekse zbulimi dhe të vendosë malware shtesë në hostin e infektuar. Për të shmangur zbulimin nga disa zgjidhje kundër malware, ngarkesa e malware e EYService është errësuar me ndihmën e shërbimeve legjitime, si dhe mjeteve të hakerimit të disponueshëm publikisht. Ky është një truk që përdorin shumë mashtrues kibernetikë në mbarë botën.

Përkundër faktit se grupi i hakerëve Nazar ka qenë aktiv për më shumë se një dekadë, nuk ka shumë informacion në dispozicion për fushatat dhe objektivat e tyre. Duket se ky APT preferon të qëndrojë larg vëmendjes dhe temave me kujdes. Ka të ngjarë që studiuesit e malware do të jenë në gjendje të mësojnë më shumë për këta mashtrues kibernetikë dhe motivimet e tyre në të ardhmen.

Në trend

Më e shikuara

Po ngarkohet...