APT32

APT32

APT32, OceanLotus గ్రూప్‌గా కూడా గుర్తింపు పొందింది, ఇది ముప్పు దృష్ట్యా కొత్తది కాదు. దీని దాడులు 2014 నుండి భద్రతా పరిశోధకులచే నివేదించబడ్డాయి. APT32 దాడుల యొక్క ప్రధాన లక్ష్యాలు వివిధ దేశాల ప్రభుత్వ సంస్థలు, పాత్రికేయులు, ప్రైవేట్ యాజమాన్యంలోని పరిశ్రమలు మరియు అధికారిక విధానానికి వ్యతిరేకంగా ఉన్న వ్యక్తులు. కంబోడియా, ఫిలిప్పీన్స్, వియత్నాం మరియు లావోస్‌లలో APT32 దాడులు నివేదించబడ్డాయి, ఇది వియత్నాంలో ఆధారితంగా ఉన్న APT32 గ్రూప్‌ను సూచిస్తుంది. గుర్తింపును నివారించడానికి, APT32 దాడి పనికిరాని కోడ్‌ని కలిగి ఉంటుంది, తద్వారా భద్రతా ప్రోగ్రామ్‌లు మోసం చేయబడతాయి. దాని కమాండ్ మరియు కంట్రోల్ సర్వర్‌తో సమాచారాన్ని మార్పిడి చేసుకోవడానికి, APT32 పోర్ట్ 80ని ఉపయోగిస్తుంది. APT32 దాడి GetPassword_x64 మరియు Mimikatz ఉపయోగించి లాగిన్ డేటాను సేకరించవచ్చు. ఇది పాడైన DLLని లోడ్ చేయడానికి McAfee మరియు Symantec నుండి నిజమైన ఎక్జిక్యూటబుల్‌లను కూడా అమలు చేస్తుంది మరియు సోకిన కంప్యూటర్‌లోని ఫైల్‌లు మరియు డైరెక్టరీల జాబితాను సేకరించగలదు. APT32 దాడులు ఉపయోగించిన పనులు మరియు ఉపాయాలు చాలా ఉన్నాయి, వాటిని లెక్కించడం అంత సులభం కాదు.

కంప్యూటర్‌కు ప్రాప్యతను పొందడానికి, APT32 దాడి దాని బాధితులను ActiveMime ఫైల్‌ల నుండి మాక్రోలను ప్రారంభించేలా మోసగించడానికి సోషల్ ఇంజనీరింగ్ మరియు స్పియర్-ఫిషింగ్ ఇమెయిల్‌లను ఉపయోగిస్తుంది. బాధితులు అంగీకరిస్తే, డౌన్‌లోడ్ చేయబడిన ఫైల్ అనేక పాడైన ఫైల్‌లను రిమోట్ సర్వర్‌ల నుండి సోకిన మెషీన్‌లోకి బదిలీ చేస్తుంది. APT32 దాడి తన మాయలకు ఎవరు లొంగిపోయారో తెలుసుకోవడం కోసం సందేశాలు మరియు ఇమెయిల్‌లను కూడా పర్యవేక్షించగలదు. APT32 దాడులను గుర్తించడం చాలా కష్టం ఎందుకంటే ఇది వారి కార్యకలాపాలను బాధితుల కార్యకలాపాలతో కలపడానికి తప్పుదారి పట్టించే పద్ధతులను ఉపయోగిస్తుంది. అనేక ప్రభుత్వ మరియు ప్రైవేట్ సంస్థలు తమ కంప్యూటర్లు మరియు డేటాను రక్షించుకోవడానికి ఉపయోగించే పేలవమైన డిఫెన్సివ్ టెక్నిక్‌లు APT32 గ్రూప్ వెనుక ఉన్న నేరస్థులకు పూర్తి ప్లేట్, ఎందుకంటే వారు ఈ మెషీన్‌లపై సులభంగా దాడి చేయవచ్చు, అవసరమైన డేటాను సేకరించవచ్చు మరియు దానితో వారు కోరుకున్నది చేయవచ్చు.

Loading...