APT33

APT33 (Advanced Persistent Threat) มีอายุย้อนไปถึงปี 2013 นักวิจัยมัลแวร์เชื่อว่ากลุ่มแฮ็คมาจากอิหร่านและน่าจะได้รับการสนับสนุนจากรัฐ ดูเหมือนว่าความพยายามของกลุ่มแฮ็กเกอร์ APT33 มุ่งเน้นไปที่การส่งเสริมผลประโยชน์ของรัฐบาลอิหร่าน เนื่องจากพวกเขามักจะกำหนดเป้าหมายไปยังอุตสาหกรรมที่แข่งขันกันในต่างประเทศซึ่งมักจะอยู่ในพื้นที่ของการบินและอวกาศ การป้องกันประเทศ และสารเคมี แคมเปญส่วนใหญ่มุ่งเน้นไปที่สามภูมิภาค ได้แก่ ซาอุดีอาระเบีย สหรัฐอเมริกา และเกาหลีใต้ ไม่ใช่เรื่องแปลกที่รัฐบาลจะสนับสนุนกลุ่มแฮ็คและใช้พวกเขาในการจารกรรมและกิจกรรมอื่นๆ

การโจมตีล่าสุดมุ่งเป้าไปที่ซาอุดิอาระเบีย

APT33 ใช้ความพยายามอย่างมากในการไม่เปิดเผยตัวตน เพราะพวกเขามักจะเปลี่ยนเครื่องมือแฮ็คตลอดจนโครงสร้างพื้นฐานที่ใช้ ในเดือนมีนาคม 2019 APT33 ได้เริ่มโจมตีเป้าหมายในซาอุดิอาระเบียโดยใช้ Nanocore RAT และหลังจากการโจมตีเกิดขึ้นไม่นาน พวกเขาก็เปลี่ยนโครงสร้างพื้นฐานทั้งหมดและหยุดใช้ Nanocore RAT และใช้หนูตัวใหม่ที่เรียกว่า njRAT แทน

โครงสร้างพื้นฐานที่กว้างใหญ่

เครื่องมือแฮ็คที่น่าอับอายอีกอย่างหนึ่งของพวกเขาคือ DropShot dropper พวกเขายังใช้ StoneDrill ซึ่งเป็นที่ปัดน้ำฝนแบบดิสก์ที่ผลิตเองซึ่งมีคุณสมบัติบางอย่างร่วมกับที่ปัดน้ำฝน Shamoon 2 ผู้เชี่ยวชาญบางคนคาดการณ์ว่ากลุ่มแฮ็ค APT33 มีมากกว่า 1,200 โดเมนและเซิร์ฟเวอร์หลายร้อยเซิร์ฟเวอร์ ซึ่งจะแสดงให้เราเห็นว่าโครงสร้างพื้นฐานของพวกเขากว้างใหญ่เพียงใด และพวกเขาสามารถหลอกผู้เชี่ยวชาญด้านความปลอดภัยทางไซเบอร์ได้ง่ายๆ เพียงเปลี่ยนเส้นทาง

นอกเหนือจากการพัฒนาเครื่องมือแฮ็คของตัวเองแล้ว APT33 มักจะใช้ประโยชน์จากเครื่องมือที่เผยแพร่สู่สาธารณะ เช่น AdwindRAT, SpyNet, RevengeRAT , DarkComet และอื่นๆ อีกมากมาย มีแนวโน้มว่า APT33 จะดำเนินกิจกรรมต่อไปในอนาคตและมีแนวโน้มที่จะขยายโครงสร้างพื้นฐานรวมถึงคลังแสงของพวกเขาต่อไป

มาแรง

เข้าชมมากที่สุด

กำลังโหลด...