APT32
APT32, OceanLotus గ్రూప్గా కూడా గుర్తింపు పొందింది, ఇది ముప్పు దృష్ట్యా కొత్తది కాదు. దీని దాడులు 2014 నుండి భద్రతా పరిశోధకులచే నివేదించబడ్డాయి. APT32 దాడుల యొక్క ప్రధాన లక్ష్యాలు వివిధ దేశాల ప్రభుత్వ సంస్థలు, పాత్రికేయులు, ప్రైవేట్ యాజమాన్యంలోని పరిశ్రమలు మరియు అధికారిక విధానానికి వ్యతిరేకంగా ఉన్న వ్యక్తులు. కంబోడియా, ఫిలిప్పీన్స్, వియత్నాం మరియు లావోస్లలో APT32 దాడులు నివేదించబడ్డాయి, ఇది వియత్నాంలో ఆధారితంగా ఉన్న APT32 గ్రూప్ను సూచిస్తుంది. గుర్తింపును నివారించడానికి, APT32 దాడి పనికిరాని కోడ్ని కలిగి ఉంటుంది, తద్వారా భద్రతా ప్రోగ్రామ్లు మోసం చేయబడతాయి. దాని కమాండ్ మరియు కంట్రోల్ సర్వర్తో సమాచారాన్ని మార్పిడి చేసుకోవడానికి, APT32 పోర్ట్ 80ని ఉపయోగిస్తుంది. APT32 దాడి GetPassword_x64 మరియు Mimikatz ఉపయోగించి లాగిన్ డేటాను సేకరించవచ్చు. ఇది పాడైన DLLని లోడ్ చేయడానికి McAfee మరియు Symantec నుండి నిజమైన ఎక్జిక్యూటబుల్లను కూడా అమలు చేస్తుంది మరియు సోకిన కంప్యూటర్లోని ఫైల్లు మరియు డైరెక్టరీల జాబితాను సేకరించగలదు. APT32 దాడులు ఉపయోగించిన పనులు మరియు ఉపాయాలు చాలా ఉన్నాయి, వాటిని లెక్కించడం అంత సులభం కాదు.
కంప్యూటర్కు ప్రాప్యతను పొందడానికి, APT32 దాడి దాని బాధితులను ActiveMime ఫైల్ల నుండి మాక్రోలను ప్రారంభించేలా మోసగించడానికి సోషల్ ఇంజనీరింగ్ మరియు స్పియర్-ఫిషింగ్ ఇమెయిల్లను ఉపయోగిస్తుంది. బాధితులు అంగీకరిస్తే, డౌన్లోడ్ చేయబడిన ఫైల్ అనేక పాడైన ఫైల్లను రిమోట్ సర్వర్ల నుండి సోకిన మెషీన్లోకి బదిలీ చేస్తుంది. APT32 దాడి తన మాయలకు ఎవరు లొంగిపోయారో తెలుసుకోవడం కోసం సందేశాలు మరియు ఇమెయిల్లను కూడా పర్యవేక్షించగలదు. APT32 దాడులను గుర్తించడం చాలా కష్టం ఎందుకంటే ఇది వారి కార్యకలాపాలను బాధితుల కార్యకలాపాలతో కలపడానికి తప్పుదారి పట్టించే పద్ధతులను ఉపయోగిస్తుంది. అనేక ప్రభుత్వ మరియు ప్రైవేట్ సంస్థలు తమ కంప్యూటర్లు మరియు డేటాను రక్షించుకోవడానికి ఉపయోగించే పేలవమైన డిఫెన్సివ్ టెక్నిక్లు APT32 గ్రూప్ వెనుక ఉన్న నేరస్థులకు పూర్తి ప్లేట్, ఎందుకంటే వారు ఈ మెషీన్లపై సులభంగా దాడి చేయవచ్చు, అవసరమైన డేటాను సేకరించవచ్చు మరియు దానితో వారు కోరుకున్నది చేయవచ్చు.