APT37

APT37 (అధునాతన పెర్సిస్టెంట్ థ్రెట్) అనేది ఉత్తర కొరియా నుండి పనిచేసే హ్యాకింగ్ గ్రూప్. APT37కి ఉత్తర కొరియా ప్రభుత్వం నేరుగా నిధులు సమకూర్చవచ్చని నిపుణులు అంచనా వేస్తున్నారు. ఈ హ్యాకింగ్ గ్రూప్‌ని స్కార్‌క్రాఫ్ట్ అని కూడా అంటారు. 2017 వరకు APT37 దక్షిణ కొరియాలో ఉన్న లక్ష్యాలపై దాదాపు అన్ని ప్రయత్నాలను కేంద్రీకరించింది. అయితే, 2017లో, హ్యాకింగ్ గ్రూప్ తమ పరిధిని విస్తరించడం ప్రారంభించింది మరియు జపాన్ మరియు వియత్నాం వంటి ఇతర తూర్పు ఆసియా రాష్ట్రాలలో ప్రచారాలను ప్రారంభించడం ప్రారంభించింది. APT37 మిడిల్ ఈస్ట్‌లో లక్ష్యాలను కూడా కలిగి ఉంది. హ్యాకింగ్ గ్రూప్ ఇతర చెడు మనస్సు గల నటులతో కూడా సహకరిస్తుంది.

APT37 అనేది ఉత్తర కొరియా ప్రయోజనాలను మరింత పెంచడానికి ఉద్దేశించబడింది, అందువలన వారి లక్ష్యాలు ఉన్నత స్థాయిలో ఉంటాయి. హ్యాకింగ్ గ్రూప్ ఆటోమొబైల్ తయారీ, రసాయన ఉత్పత్తి, ఏరోస్పేస్ మొదలైన వాటికి సంబంధించిన పరిశ్రమలను లక్ష్యంగా చేసుకుంటుంది.

ప్రచారం పద్ధతులు

సైబర్ సెక్యూరిటీ నిపుణులు APT37 యొక్క ప్రచారాలను గమనిస్తున్నారు మరియు అనేక ప్రచార పద్ధతులను వివరించారు, ఇవి తరచుగా అమలు చేయబడతాయి:

  • టొరెంట్ వెబ్‌సైట్ల ద్వారా మాల్వేర్ వ్యాప్తి చెందుతోంది.
  • స్పియర్-ఫిషింగ్ ఇమెయిల్ ప్రచారాలను ప్రారంభించడం.
  • పాడైన ఫైల్‌లను డౌన్‌లోడ్ చేయడానికి మరియు అమలు చేయడానికి వినియోగదారులను మోసగించడానికి వివిధ సామాజిక ఇంజనీరింగ్ పద్ధతులను ఉపయోగించడం.
  • సేవలు మరియు వెబ్‌సైట్‌లను హైజాక్ చేయడానికి మరియు మాల్‌వేర్‌లను వ్యాప్తి చేయడానికి వాటిని ఉపయోగించేందుకు చొరబాట్లు.

APT37 యొక్క ఆర్సెనల్ ఆఫ్ టూల్స్

APT37 అనేది వారి పారవేయడం వద్ద అనేక రకాల ఉపకరణాలతో కూడిన హ్యాకింగ్ సమూహం. APT37 ఉపయోగించే అత్యంత ప్రసిద్ధ హ్యాకింగ్ సాధనాల్లో ఇవి ఉన్నాయి:

  • NavRAT, RAT లేదా రిమోట్ యాక్సెస్ ట్రోజన్, ఇది లక్షణాల యొక్క సుదీర్ఘ జాబితాను ప్యాక్ చేస్తుంది.
  • CORALDECK, రాజీపడిన హోస్ట్ నుండి ఫైల్‌లను సేకరించడానికి ఉపయోగించే ముప్పు.
  • కారే, బ్యాక్‌డోర్ ట్రోజన్, ఇది హోస్ట్ సిస్టమ్ గురించి డేటాను సేకరిస్తుంది మరియు దాడిని ఎలా కొనసాగించాలో దాడి చేసేవారిని ఎనేబుల్ చేస్తుంది.
  • DOGCALL, బ్యాక్‌డోర్ ట్రోజన్, దాని సామర్థ్యాల కారణంగా RATని పోలి ఉంటుంది.
  • ROKRAT , ఆడియోను రికార్డ్ చేయగల, లాగిన్ ఆధారాలను హైజాక్ చేయగల, రిమోట్ ఆదేశాలను అమలు చేయగల RAT.
  • ScarCruft బ్లూటూత్ హార్వెస్టర్, రాజీపడిన పరికరం నుండి సమాచారాన్ని సేకరించేందుకు ఉపయోగించే Android-ఆధారిత ముప్పు.
  • GELCAPSULE, సోకిన సిస్టమ్‌లో అదనపు మాల్వేర్‌ను నాటడానికి ఉపయోగించే ట్రోజన్.
  • MILKDRO, ఒక బ్యాక్‌డోర్, ఇది విండోస్ రిజిస్ట్రీని నిలకడగా మార్చడానికి మరియు చాలా నిశ్శబ్దంగా పనిచేస్తుంది.
  • SHUTTERSPEED, బ్యాక్‌డోర్ ట్రోజన్, ఇది స్క్రీన్‌షాట్‌లను తీయగలదు, హోస్ట్ యొక్క సాఫ్ట్‌వేర్ మరియు హార్డ్‌వేర్‌కు సంబంధించిన సమాచారాన్ని siphon చేయగలదు మరియు సిస్టమ్‌పై అదనపు మాల్వేర్‌ను అమలు చేస్తుంది.
  • RICECURRY, JavaScriptలో వ్రాయబడిన కోడ్ ముక్క, ఇది హైజాక్ చేయబడిన వెబ్‌సైట్‌లలోకి ఇంజెక్ట్ చేయబడుతుంది మరియు దాడి చేసేవారు మాల్వేర్‌ను అమలు చేయాలా వద్దా అని నిర్ధారించడానికి పేజీని సందర్శించే వినియోగదారుల వేలిముద్రను తనిఖీ చేయడానికి ఉపయోగించబడుతుంది.
  • స్లోడ్రిఫ్ట్, ఒక ట్రోజన్ డౌన్‌లోడ్.
  • RUHAPPY, వినియోగదారు హార్డ్ డ్రైవ్ యొక్క MBR (మాస్టర్ బూట్ రికార్డ్)ని ఉపయోగించుకునే డిస్క్ వైపర్.
  • ZUMKONG, Google Chrome మరియు Internet Explorer వెబ్ బ్రౌజర్‌లకు అనుకూలమైన ఇన్ఫోస్టీలర్.
  • SOUNDWAVE, ఒక సాధనం, ఇది ఆడియోను రికార్డ్ చేయగలిగింది (సిస్టమ్‌లో ఉన్న మైక్రోఫోన్ ద్వారా) ఆపై రికార్డింగ్‌ను దాడి చేసేవారి C&C (కమాండ్ & కంట్రోల్) సర్వర్‌కు పంపుతుంది.

APT37 హ్యాకింగ్ గ్రూప్ ఉత్తర కొరియాలో అగ్ర సైబర్ క్రూక్ ఆర్గనైజేషన్ కానప్పటికీ, ఖచ్చితంగా తక్కువగా అంచనా వేయదగినది కాదు. వారు తమ హ్యాకింగ్ టూల్ ఆర్సెనల్‌ను విస్తరింపజేస్తూ ప్రపంచవ్యాప్తంగా ఉన్న హై-ప్రొఫైల్ లక్ష్యాలకు వ్యతిరేకంగా ప్రచారాలను ప్రారంభించడం కొనసాగిస్తారు, తద్వారా మేము వారి లావాదేవీల గురించి వినడం కొనసాగించవచ్చు.

APT37 వీడియో

చిట్కా: మీ ధ్వనిని ఆన్ చేసి , వీడియోను పూర్తి స్క్రీన్ మోడ్‌లో చూడండి .

ట్రెండింగ్‌లో ఉంది

అత్యంత వీక్షించబడిన

లోడ్...