APT37
APT37 (అధునాతన పెర్సిస్టెంట్ థ్రెట్) అనేది ఉత్తర కొరియా నుండి పనిచేసే హ్యాకింగ్ గ్రూప్. APT37కి ఉత్తర కొరియా ప్రభుత్వం నేరుగా నిధులు సమకూర్చవచ్చని నిపుణులు అంచనా వేస్తున్నారు. ఈ హ్యాకింగ్ గ్రూప్ని స్కార్క్రాఫ్ట్ అని కూడా అంటారు. 2017 వరకు APT37 దక్షిణ కొరియాలో ఉన్న లక్ష్యాలపై దాదాపు అన్ని ప్రయత్నాలను కేంద్రీకరించింది. అయితే, 2017లో, హ్యాకింగ్ గ్రూప్ తమ పరిధిని విస్తరించడం ప్రారంభించింది మరియు జపాన్ మరియు వియత్నాం వంటి ఇతర తూర్పు ఆసియా రాష్ట్రాలలో ప్రచారాలను ప్రారంభించడం ప్రారంభించింది. APT37 మిడిల్ ఈస్ట్లో లక్ష్యాలను కూడా కలిగి ఉంది. హ్యాకింగ్ గ్రూప్ ఇతర చెడు మనస్సు గల నటులతో కూడా సహకరిస్తుంది.
APT37 అనేది ఉత్తర కొరియా ప్రయోజనాలను మరింత పెంచడానికి ఉద్దేశించబడింది, అందువలన వారి లక్ష్యాలు ఉన్నత స్థాయిలో ఉంటాయి. హ్యాకింగ్ గ్రూప్ ఆటోమొబైల్ తయారీ, రసాయన ఉత్పత్తి, ఏరోస్పేస్ మొదలైన వాటికి సంబంధించిన పరిశ్రమలను లక్ష్యంగా చేసుకుంటుంది.
విషయ సూచిక
ప్రచారం పద్ధతులు
సైబర్ సెక్యూరిటీ నిపుణులు APT37 యొక్క ప్రచారాలను గమనిస్తున్నారు మరియు అనేక ప్రచార పద్ధతులను వివరించారు, ఇవి తరచుగా అమలు చేయబడతాయి:
- టొరెంట్ వెబ్సైట్ల ద్వారా మాల్వేర్ వ్యాప్తి చెందుతోంది.
- స్పియర్-ఫిషింగ్ ఇమెయిల్ ప్రచారాలను ప్రారంభించడం.
- పాడైన ఫైల్లను డౌన్లోడ్ చేయడానికి మరియు అమలు చేయడానికి వినియోగదారులను మోసగించడానికి వివిధ సామాజిక ఇంజనీరింగ్ పద్ధతులను ఉపయోగించడం.
- సేవలు మరియు వెబ్సైట్లను హైజాక్ చేయడానికి మరియు మాల్వేర్లను వ్యాప్తి చేయడానికి వాటిని ఉపయోగించేందుకు చొరబాట్లు.
APT37 యొక్క ఆర్సెనల్ ఆఫ్ టూల్స్
APT37 అనేది వారి పారవేయడం వద్ద అనేక రకాల ఉపకరణాలతో కూడిన హ్యాకింగ్ సమూహం. APT37 ఉపయోగించే అత్యంత ప్రసిద్ధ హ్యాకింగ్ సాధనాల్లో ఇవి ఉన్నాయి:
- NavRAT, RAT లేదా రిమోట్ యాక్సెస్ ట్రోజన్, ఇది లక్షణాల యొక్క సుదీర్ఘ జాబితాను ప్యాక్ చేస్తుంది.
- CORALDECK, రాజీపడిన హోస్ట్ నుండి ఫైల్లను సేకరించడానికి ఉపయోగించే ముప్పు.
- కారే, బ్యాక్డోర్ ట్రోజన్, ఇది హోస్ట్ సిస్టమ్ గురించి డేటాను సేకరిస్తుంది మరియు దాడిని ఎలా కొనసాగించాలో దాడి చేసేవారిని ఎనేబుల్ చేస్తుంది.
- DOGCALL, బ్యాక్డోర్ ట్రోజన్, దాని సామర్థ్యాల కారణంగా RATని పోలి ఉంటుంది.
- ROKRAT , ఆడియోను రికార్డ్ చేయగల, లాగిన్ ఆధారాలను హైజాక్ చేయగల, రిమోట్ ఆదేశాలను అమలు చేయగల RAT.
- ScarCruft బ్లూటూత్ హార్వెస్టర్, రాజీపడిన పరికరం నుండి సమాచారాన్ని సేకరించేందుకు ఉపయోగించే Android-ఆధారిత ముప్పు.
- GELCAPSULE, సోకిన సిస్టమ్లో అదనపు మాల్వేర్ను నాటడానికి ఉపయోగించే ట్రోజన్.
- MILKDRO, ఒక బ్యాక్డోర్, ఇది విండోస్ రిజిస్ట్రీని నిలకడగా మార్చడానికి మరియు చాలా నిశ్శబ్దంగా పనిచేస్తుంది.
- SHUTTERSPEED, బ్యాక్డోర్ ట్రోజన్, ఇది స్క్రీన్షాట్లను తీయగలదు, హోస్ట్ యొక్క సాఫ్ట్వేర్ మరియు హార్డ్వేర్కు సంబంధించిన సమాచారాన్ని siphon చేయగలదు మరియు సిస్టమ్పై అదనపు మాల్వేర్ను అమలు చేస్తుంది.
- RICECURRY, JavaScriptలో వ్రాయబడిన కోడ్ ముక్క, ఇది హైజాక్ చేయబడిన వెబ్సైట్లలోకి ఇంజెక్ట్ చేయబడుతుంది మరియు దాడి చేసేవారు మాల్వేర్ను అమలు చేయాలా వద్దా అని నిర్ధారించడానికి పేజీని సందర్శించే వినియోగదారుల వేలిముద్రను తనిఖీ చేయడానికి ఉపయోగించబడుతుంది.
- స్లోడ్రిఫ్ట్, ఒక ట్రోజన్ డౌన్లోడ్.
- RUHAPPY, వినియోగదారు హార్డ్ డ్రైవ్ యొక్క MBR (మాస్టర్ బూట్ రికార్డ్)ని ఉపయోగించుకునే డిస్క్ వైపర్.
- ZUMKONG, Google Chrome మరియు Internet Explorer వెబ్ బ్రౌజర్లకు అనుకూలమైన ఇన్ఫోస్టీలర్.
- SOUNDWAVE, ఒక సాధనం, ఇది ఆడియోను రికార్డ్ చేయగలిగింది (సిస్టమ్లో ఉన్న మైక్రోఫోన్ ద్వారా) ఆపై రికార్డింగ్ను దాడి చేసేవారి C&C (కమాండ్ & కంట్రోల్) సర్వర్కు పంపుతుంది.
APT37 హ్యాకింగ్ గ్రూప్ ఉత్తర కొరియాలో అగ్ర సైబర్ క్రూక్ ఆర్గనైజేషన్ కానప్పటికీ, ఖచ్చితంగా తక్కువగా అంచనా వేయదగినది కాదు. వారు తమ హ్యాకింగ్ టూల్ ఆర్సెనల్ను విస్తరింపజేస్తూ ప్రపంచవ్యాప్తంగా ఉన్న హై-ప్రొఫైల్ లక్ష్యాలకు వ్యతిరేకంగా ప్రచారాలను ప్రారంభించడం కొనసాగిస్తారు, తద్వారా మేము వారి లావాదేవీల గురించి వినడం కొనసాగించవచ్చు.
APT37 వీడియో
చిట్కా: మీ ధ్వనిని ఆన్ చేసి , వీడియోను పూర్తి స్క్రీన్ మోడ్లో చూడండి .