APT37

APT37 (Gelişmiş Kalıcı Tehdit), Kuzey Kore'den faaliyet göstermesi muhtemel bir bilgisayar korsanlığı grubudur. Uzmanlar, APT37'nin doğrudan Kuzey Kore hükümeti tarafından finanse edilebileceğini düşünüyor. Bu bilgisayar korsanlığı grubu aynı zamanda ScarCruft olarak da bilinir. 2017 yılına kadar APT37, neredeyse tüm çabalarını Güney Kore'de bulunan hedeflere yoğunlaştırdı. Ancak, 2017 yılında, bilgisayar korsanlığı grubu erişimlerini genişletmeye başladı ve Japonya ve Vietnam gibi diğer Doğu Asya ülkelerinde kampanyalar başlatmaya başladı. APT37'nin Orta Doğu'da da hedefleri vardı. Hacker grubunun diğer kötü niyetli aktörlerle de işbirliği yaptığı biliniyor.

APT37, Kuzey Kore'nin çıkarlarını ilerletmek içindir ve bu nedenle hedefleri yüksek profilli olma eğilimindedir. Bilgisayar korsanlığı grubu, otomobil üretimi, kimyasal üretim, havacılık vb. ile bağlantılı endüstrileri hedefleme eğilimindedir.

Yayılma Yöntemleri

Siber güvenlik uzmanları, APT37'nin kampanyalarını gözlemliyor ve sıklıkla uygulanan çeşitli yayılma yöntemlerini özetledi:

  • Torrent web siteleri aracılığıyla kötü amaçlı yazılım yaymak.
  • Hedef odaklı kimlik avı e-posta kampanyaları başlatılıyor.
  • Kullanıcıları bozuk dosyaları indirip çalıştırmaları için kandırmak için çeşitli sosyal mühendislik tekniklerini kullanmak.
  • Hizmetleri ve web sitelerini ele geçirmek ve kötü amaçlı yazılımları yaymak için kullanmak.

APT37'nin Aletler Arsenali

APT37, emrinde çok çeşitli araçlara sahip bir bilgisayar korsanlığı grubudur. APT37 tarafından kullanılan daha popüler bilgisayar korsanlığı araçları arasında şunlar yer alır:

  • NavRAT, uzun bir özellik listesi içeren bir RAT veya Uzaktan Erişim Truva Atı.
  • CORALDECK, güvenliği ihlal edilmiş ana bilgisayardan dosya toplamak için kullanılan bir tehdit.
  • Karae, ana sistem hakkında veri toplayan ve saldırganların saldırıya nasıl devam edeceklerini belirlemelerini sağlayan bir arka kapı Truva Atı.
  • DOGCALL, yetenekleri nedeniyle bir RAT'a benzeyen bir arka kapı Truva atı.
  • ROKRAT , ses kaydedebilen, oturum açma kimlik bilgilerini ele geçirebilen, uzak komutları yürütebilen, vb.
  • ScarCruft Bluetooth Harvester, güvenliği ihlal edilmiş cihazdan bilgi toplamak için kullanılan Android tabanlı bir tehdittir.
  • GELCAPSULE, virüslü sisteme ek kötü amaçlı yazılım yerleştirmek için kullanılan bir Truva atı.
  • MILKDRO, kalıcılık kazanmak için Windows Kayıt Defterini kurcalayan ve çok sessiz çalışan bir arka kapı.
  • SHUTTERSPEED, ekran görüntüleri alabilen, ana bilgisayarın yazılım ve donanımıyla ilgili bilgileri sifonlayabilen ve sisteme ek kötü amaçlı yazılım dağıtabilen bir arka kapı Truva Atı.
  • JavaScript ile yazılmış bir kod parçası olan RICECURRY, ele geçirilen web sitelerine enjekte edilir ve saldırganların kötü amaçlı yazılımı çalıştırıp çalıştırmayacağını belirlemek için sayfayı ziyaret eden kullanıcıların parmak izlerini kontrol etmek için kullanılır.
  • SLOWDRIFT, bir Truva atı indiricisi.
  • RUHAPPY, kullanıcının sabit sürücüsünün MBR'sinden (Ana Önyükleme Kaydı) yararlanan bir disk silecek.
  • ZUMKONG, Google Chrome ve Internet Explorer Web tarayıcılarıyla uyumlu bir bilgi hırsızı.
  • SOUNDWAVE, (sistemde bulunan mikrofon aracılığıyla) ses kaydı yapabilen ve ardından kaydı saldırganların C&C (Komut ve Kontrol) sunucusuna gönderebilen bir araçtır.

APT37 hack grubu, Kuzey Kore'deki en iyi siber dolandırıcı organizasyon olmasalar da kesinlikle küçümsenecek bir grup değil. Bilgisayar korsanlığı araçlarını genişletmeye ve dünya çapındaki yüksek profilli hedeflere karşı kampanyalar başlatmaya devam ediyorlar, böylece muhtemelen onların anlaşmalarını duymaya devam edeceğiz.

APT37 Video

İpucu: Sesi AÇIN ve videoyu Tam Ekran modunda izleyin .

trend

En çok görüntülenen

Yükleniyor...