Cycldek

Cycldek APT(高级持续威胁)于 2018 年首次被恶意软件分析师发现。然而,在研究了 Cycldek 组织开展的活动之后,很明显 APT 自 2014 年以来就很活跃。Cycldek 的大部分活动小组在东南亚进行。该黑客组织倾向于追捕知名政客和重要的政府机构。 Cycldek 黑客组织有各种各样的黑客工具可供使用。该 APT 在其活动中同时使用黑客工具和合法软件。后一种技术被称为离地工具。在他们最近的一次行动中,Cycldek 小组发现了一个非常令人印象深刻的恶意软件,名为USBCulprit 。这种高端黑客工具旨在渗透气隙系统并窃取机密信息和文件。

网络安全研究人员认为 Cycldek 黑客组织起源于中国。 Cycldek APT 的大部分目标位于东南亚——越南、老挝和泰国。然而,Cycldek 组织偶尔也会针对其他东南亚国家的政府机构和官员。

Cycldek APT 最著名的黑客工具之一是NewCore RAT (远程访问木马)。 Cycldek 黑客组织使用 NewCore RAT 制造了另外两个威胁。基于 NewCore RAT 的黑客工具之一,被称为BlueCore RAT 。另一个基于 NewCore RAT 的恶意软件被标记为RedCore RAT

正如我们所提到的,Cycldek APT 不仅依赖于定制的恶意软件,还依赖于公开可用的黑客工具。 Cycldek 黑客组织利用的一些公开威胁包括:

  • JsonCookies – 此工具通过 SQLite 数据库从基于 Chromium 的 Web 浏览器收集 cookie。
  • HDoor – 一种后门木马,已经存在了很长一段时间,经常被中国黑客组织使用。
  • ChromePass – 从基于 Chromium 的 Web 浏览器收集登录凭据的信息窃取程序。

显然,Cycldek 黑客组织在网络犯罪领域经验丰富。为避免被恶意软件分析师和安全工具检测到,Cycldek APT 确保定期更新其黑客工具。

趋势

最受关注

正在加载...