APT33

APT33 (Gelişmiş Kalıcı Tehdit) 2013 yılına kadar uzanıyor. Kötü amaçlı yazılım araştırmacıları, bilgisayar korsanlığı grubunun İran'dan geldiğine ve muhtemelen devlet destekli olacağına inanıyor. APT33 hack grubunun çabalarının, genellikle havacılık, savunma ve kimyasallar alanında yabancı ülkelerin rakip endüstrilerini hedef alma eğiliminde olduklarından İran hükümetinin çıkarlarını ilerletmeye odaklandığı görülüyor. Kampanyalarının çoğu üç belirli bölgede yoğunlaşıyor – Suudi Arabistan, Amerika Birleşik Devletleri ve Güney Kore. Hükümetlerin bilgisayar korsanlığı gruplarına sponsorluk yapması ve bunları casusluk ve diğer çeşitli faaliyetler için kullanması alışılmadık bir durum değildir.

Son Saldırı Suudi Arabistan'ı Hedefledi

APT33, kullandıkları altyapının yanı sıra korsanlık araçlarını sık sık değiştirdikleri için anonim kalmaya oldukça fazla çaba harcıyor. Mart 2019'da APT33, Nanocore RAT kullanarak Suudi Arabistan'daki hedeflere bir saldırı başlattı ve saldırı gerçekleştikten kısa bir süre sonra altyapılarını tamamen değiştirdiler ve Nanocore RAT'ı kullanmayı bıraktılar ve bunun yerine njRAT adlı yeni bir RAT kullanıyorlar.

Geniş Altyapı

Kötü şöhretli bilgisayar korsanlığı araçlarından bir diğeri de DropShot damlalığıdır. Ayrıca Shamoon 2 silecekle bazı özellikleri paylaşan, kendi yaptıkları disk silecekleri StoneDrill'i de kullandılar. Bazı uzmanlar, APT33 hack grubunun 1.200'den fazla etki alanına ve yüzlerce sunucuya sahip olduğunu ve bunun bize altyapılarının ne kadar geniş olduğunu ve sadece rota değiştirerek siber güvenlik uzmanlarını ne kadar kolay kandırabileceklerini göstermeye geldiğini tahmin ediyor.

Dışında kendi hack araçları geliştirmekten, APT33 sıklıkla AdwindRAT, SpyNet gibi kamuya açık araçlardan yararlanır RevengeRAT , DarkComet , ve diğerleri. APT33'ün gelecekte faaliyetlerine devam etmesi ve muhtemelen altyapısını ve cephaneliğini genişletmeye devam etmesi muhtemeldir.

trend

En çok görüntülenen

Yükleniyor...