АПТ32

АПТ32, такође познат као ОцеанЛотус Гроуп, није нов у сценарију претње. Његове нападе су почели да пријављују истраживачи безбедности од 2014. Главне мете напада АПТ32 су владини субјекти различитих земаља, новинари, приватна предузећа и људи који се противе званичне политике. Пријављени су напади АПТ32 у Камбоџи, Филипинима, Вијетнаму и Лаосу, што указује на то да је група АПТ32 са седиштем у Вијетнаму. Да би се избегао откривање, АПТ32 напад укључује бескорисни код тако да ће безбедносни програми бити преварени. За размену информација са својим командним и контролним сервером, АПТ32 користи порт 80. АПТ32 напад може прикупити податке за пријаву коришћењем ГетПассворд_к64 и Мимикатз . Такође извршава оригиналне извршне датотеке из МцАфее-а и Симантец-а да учита оштећени ДЛЛ и може да прикупи листу датотека и директоријума на зараженом рачунару. Задаци и трикови које користе АПТ32 напади су толико бројни да их није лако набројати.

Да би добио приступ рачунару, АПТ32 напад користи друштвени инжењеринг и пхисхинг мејлове како би преварио своје жртве да омогуће макрое из АцтивеМиме датотека. Ако се жртве слажу, преузета датотека ће пренети неколико оштећених датотека са удаљених сервера на заражену машину. АПТ32 напад такође може да надгледа поруке и мејлове како би био свестан ко је пао на његове трикове. АПТ32 нападе је изузетно тешко открити јер користи обмањујуће методе за мешање њихових активности са активностима жртава. Лоше одбрамбене технике које користе бројне владине и приватне корпорације да заштите своје рачунаре и податке су пуна плоча за криминалце попут оних који стоје иза АПТ32 групе, јер могу лако да нападну ове машине, прикупе основне податке и раде шта год желе са њима.

У тренду

Најгледанији

Учитавање...