Ke3chang

En av de mest populära hackinggrupperna, som tros komma från Kina, är Ke3chang APT (Advanced Persistent Threat). De är också kända som APT15. Med tiden har forskare med skadlig programvara följt aktiviteten hos hackargruppen Ke3chang och gjort några intressanta upptäckter. Det verkar som att APT15: s kampanjer har några betydande likheter med andra kinesiska hackargruppers, såsom liknande taktik, nästan identisk infrastruktur och matchande nyttolast. Bland dessa kinesiskt baserade hackgrupper finns Playful Dragon, GREF, RoyalAPT, Vixen Panda och Mirage. Vanligtvis betyder sådana nära likheter en av två saker (eller båda) - vissa framstående hackare är medlemmar i mer än en grupp, eller / och hackningsgrupperna delar information och tekniker, vilket är ömsesidigt fördelaktigt.

Ke3changs Arsenal of Hacking Tools

Hackgruppen Ke3chang tenderar att attackera industrier eller individer av hög betydelse. De är kända för att ha utfört attacker mot militär- och oljeindustrin, liksom diplomater, politiker och olika regeringsorgan. Hackgruppen Ke3chang utvecklar sina egna hackverktyg och utför sin verksamhet nästan uteslutande. Några av verktygen i Ke3chang-gruppens stora arsenal är TidePool , Ketrican , RoyalDNS , BS2005 , Okrum och andra. Emellertid har cybersäkerhetsexperter upptäckt en kampanj där Ke3chang-hackgruppen använde ett allmänt tillgängligt hackningsverktyg som heter Mimikatz , som används för att samla in information från den komprometterade värden.

Hur Ke3chang-gruppen utför sina attacker vanligtvis

Tillbaka 2010 kom Ke3chang APT på kartan med sin ökända kampanj mot höga politiker i Europa. De är också kända för att ha lanserat kampanjer i Sydamerika riktade mot liknande individer. Vanligtvis ser hackinggruppen Ke3chang till att infiltrera en värd och samla in information om systemet, till exempel programvara och hårdvarudata. Detta hjälper angriparna att bestämma vad som skulle vara det mest effektiva sättet att fortsätta operationen. Annan data exfiltreras också, som chattloggar, lösenord, dokument etc. Då kan angriparna välja att använda sina behörigheter på den komprometterade maskinen och försöka infiltrera andra potentiellt sårbara system anslutna till samma nätverk.

Okrum-skadlig programvara

Pärlan i Ke3chang-gruppens krona är Okrum-skadlig kod. Detta hot är särskilt komplicerat och imponerande. Hackgruppen använder också en ganska invecklad förökningsmetod - steganografi. Denna teknik innebär att hotets komprometterade skript injiceras i en specifikt skräddarsydd PNG-fil.

Ke3chang-hackgruppen ser vanligtvis till att få uthållighet i det infekterade systemet. Detta hjälper dem att hålla det planterade hotet aktivt under längre perioder.

Trendigt

Mest sedda

Läser in...