APT33

APT33 (Advanced Persistent Threat) går tillbaka till 2013. Malwareforskare tror att hackargruppen kommer från Iran och sannolikt kommer att vara statssponsrad. Det verkar som att APT33-hackargruppens ansträngningar är koncentrerade på att främja den iranska regeringens intressen eftersom de tenderar att rikta sig mot konkurrerande industrier i främmande länder ofta inom flyg-, försvars- och kemikalieområdet. De flesta av deras kampanjer är inriktade på tre särskilda regioner – Saudiarabien, USA och Sydkorea. Det är inte ovanligt att regeringar sponsrar hackergrupper och anställer dem för spionage och olika andra aktiviteter.

Den senaste attacken riktade sig mot Saudiarabien

APT33 lägger en hel del ansträngning på att förbli anonym eftersom de ofta ändrar sina hackverktyg samt infrastrukturen de använder. I mars 2019 lanserade APT33 en attack mot mål i Saudiarabien med hjälp av Nanocore RAT och kort efter att attacken ägde rum ändrade de sin infrastruktur helt och slutade använda Nanocore RAT, och har istället använt en ny RAT kallad njRAT .

Stor infrastruktur

Ett annat av deras ökända hackverktyg är DropShot dropper. De har även använt StoneDrill , deras egentillverkade skivtorkare som delar vissa egenskaper med Shamoon 2- torkaren. Vissa experter spekulerar i att APT33-hackningsgruppen har över 1 200 domäner och hundratals servrar som kommer för att visa oss hur omfattande deras infrastruktur är och hur lätt de kan lura cybersäkerhetsexperter genom att bara byta rutter.

Förutom att utveckla sina egna hackverktyg drar APT33 ofta fördel av allmänt tillgängliga verktyg som AdwindRAT, SpyNet, RevengeRAT , DarkComet och många andra. Det är troligt att APT33 kommer att fortsätta sin verksamhet i framtiden och kommer sannolikt att fortsätta att utöka sin infrastruktur såväl som sin arsenal.

Trendigt

Mest sedda

Läser in...