Nazar APT

Nhóm hack Nazar là một APT (Mối đe dọa liên tục nâng cao) mới được phát hiện gần đây. Các nhà nghiên cứu phần mềm độc hại tin rằng nhóm hack này có thể là một phần của APT37 khét tiếng. Sau này là một nhóm hack có trụ sở tại Trung Quốc, còn được biết đến với bí danh Emissary Panda. Vào năm 2017, đã có một vụ rò rỉ bởi nhóm hack Shadow Brokers, trong đó có một số chi tiết thú vị về hoạt động và kho vũ khí hack của Nazar APT.

Theo rò rỉ của Shadow Brokers, nhóm hack Nazar có thể đã hoạt động trong một thập kỷ nay - kể từ năm 2010. Hầu hết các mục tiêu của Nazar APT dường như nằm ở Iran. Trong 10 năm mà Nazar APT hoạt động, nhóm hack đã cập nhật kho công cụ của mình và thường xuyên chuyển đổi mục tiêu của chúng. Trong số các công cụ hack mới nhất của họ là Trojan cửa sau EYService , là một mối đe dọa hoạt động rất âm thầm và có thể tránh bị phát hiện trong thời gian dài. EYService Trojan đã được sử dụng trong các chiến dịch APT của Nazar nhắm vào các nạn nhân Iran. Mối đe dọa này có khả năng thu thập thông tin, thực hiện các hoạt động do thám phức tạp và gieo thêm phần mềm độc hại lên máy chủ bị nhiễm. Để tránh bị phát hiện từ một số giải pháp chống phần mềm độc hại, khối lượng phần mềm độc hại của EYService đã được làm mờ với sự trợ giúp của các tiện ích hợp pháp, cũng như các công cụ tấn công công khai. Đây là một thủ thuật mà nhiều kẻ gian mạng trên toàn thế giới sử dụng.

Mặc dù thực tế là nhóm hack Nazar đã hoạt động hơn một thập kỷ, nhưng không có nhiều thông tin về các chiến dịch và mục tiêu của chúng. Có vẻ như APT này thích tránh xa ánh đèn sân khấu và các chủ đề một cách cẩn thận. Có khả năng các nhà nghiên cứu phần mềm độc hại sẽ có thể tìm hiểu thêm về những kẻ gian mạng này và động cơ của chúng trong tương lai.

xu hướng

Xem nhiều nhất

Đang tải...