APT37

APT37 (Advanced Persistent Threat) är en hackergrupp som troligen kommer att verka från Nordkorea. Experter spekulerar i att APT37 kan finansieras av den nordkoreanska regeringen direkt. Denna hackningsgrupp är också känd som ScarCruft. Fram till 2017 koncentrerade APT37 nästan alla sina ansträngningar på mål i Sydkorea. Men 2017 började hackergruppen utöka sin räckvidd och började lansera kampanjer i andra östasiatiska stater som Japan och Vietnam. APT37 har också haft mål i Mellanöstern. Hackargruppen är också känd för att samarbeta med andra ogynnsamma aktörer.

APT37 är tänkt att främja nordkoreanska intressen, och därför tenderar deras mål att vara högprofilerade. Hackargruppen tenderar att rikta sig mot industrier kopplade till biltillverkning, kemisk produktion, flyg, etc.

Förökningsmetoder

Cybersäkerhetsexperter har observerat APT37s kampanjer och har beskrivit flera spridningsmetoder, som ofta implementeras:

  • Spridning av skadlig programvara via torrentwebbplatser.
  • Lanserar spjutfiske-e-postkampanjer.
  • Använder olika social ingenjörsteknik för att lura användare att ladda ner och köra skadade filer.
  • Infiltrerande tjänster och webbplatser för att kapa dem och använda dem för att sprida skadlig programvara.

APT37:s arsenal av verktyg

APT37 är en hackergrupp med ett brett utbud av verktyg till sitt förfogande. Bland de mer populära hackverktygen som används av APT37 är:

  • NavRAT, en RAT- eller fjärråtkomsttrojan, som innehåller en lång lista med funktioner.
  • CORALDECK, ett hot som används för att samla in filer från den komprometterade värden.
  • Karae, en bakdörrstrojan som samlar in data om värdsystemet och gör det möjligt för angriparna att avgöra hur de ska gå vidare med attacken.
  • DOGCALL, en bakdörrstrojan, som liknar en RAT på grund av dess kapacitet.
  • ROKRAT , en RAT som kan spela in ljud, kapa inloggningsuppgifter, utföra fjärrkommandon, etc.
  • ScarCruft Bluetooth Harvester, ett Android-baserat hot som används för att samla in information från den komprometterade enheten.
  • GELCAPSULE, en trojan som används för att plantera ytterligare skadlig programvara på det infekterade systemet.
  • MILKDRO, en bakdörr, som manipulerar med Windows-registret för att få uthållighet och fungerar väldigt tyst.
  • SHUTTERSPEED, en bakdörrstrojan, som kan ta skärmdumpar, hämta information om värdens mjukvara och hårdvara och distribuera ytterligare skadlig programvara på systemet.
  • RICECURRY, en kod skriven i JavaScript, som injiceras på kapade webbplatser och används för att kontrollera fingeravtrycket för de användare som besöker sidan för att avgöra om angriparna ska köra skadlig programvara eller inte.
  • SLOWDRIFT, en trojaner som laddar ner.
  • RUHAPPY, en disktorkare som utnyttjar MBR (Master Boot Record) på användarens hårddisk.
  • ZUMKONG, en infostealer som är kompatibel med webbläsarna Google Chrome och Internet Explorer.
  • SOUNDWAVE, ett verktyg som kan spela in ljud (via mikrofonen som finns på systemet) och sedan skicka inspelningen till angriparnas C&C-server (Command & Control).

APT37-hackargruppen är absolut inte en att underskatta, trots att de inte är den främsta cyberskurkorganisationen i Nordkorea. De fortsätter att utöka sin arsenal av hackningsverktyg och lanserar kampanjer mot högprofilerade mål runt om i världen så att vi sannolikt kommer att fortsätta höra om deras affärer.

APT37 Video

Tips: Slå ljudet och titta på videon i helskärmsläge .

Trendigt

Mest sedda

Läser in...