APT32

APT32

APT32, även känd som OceanLotus Group, är inte ny i hotscenariot. Dess attacker som påbörjats har rapporterats av säkerhetsforskare sedan 2014. De främsta målen för APT32-attackerna är olika länders statliga enheter, journalister, privatägda industrier och personer mot officiell policy. Det finns APT32-attacker rapporterade i Kambodja, Filippinerna, Vietnam och Laos, vilket pekar på att APT32-gruppen är baserad i Vietnam. För att undvika upptäckt innehåller APT32-attacken värdelös kod så att säkerhetsprogram kommer att luras. För att utbyta information med sin kommando- och kontrollserver använder APT32 port 80. APT32-attacken kan samla in inloggningsdata genom att använda GetPassword_x64 och Mimikatz . Den kör också äkta körbara filer från McAfee och Symantec för att ladda en skadad DLL och kan samla in en lista över filer och kataloger på den infekterade datorn. Uppgifterna och knepen som används av APT32-attackerna är så många att det inte är lätt att räkna upp dem.

För att få tillgång till en dator använder APT32-attacken social ingenjörskonst och nätfiske för att lura sina offer att aktivera makron från ActiveMime-filer. Om offren är överens kommer den nedladdade filen att överföra flera skadade filer från fjärrservrar till den infekterade maskinen. APT32-attacken kan också övervaka meddelanden och e-postmeddelanden för att vara medveten om vem som har fallit för dess tricks. APT32-attackerna är extremt svåra att upptäcka eftersom den använder vilseledande metoder för att blanda sina aktiviteter med offrens aktiviteter. De dåliga defensiva teknikerna som används av många statliga och privata företag för att skydda sina datorer och data är en hel skylt för brottslingar som de bakom APT32 Group eftersom de enkelt kan invadera dessa maskiner, samla in viktig data och göra vad de vill med den.

Trending

Loading...