Cycldek
Cycldek APT(高级持续威胁)于 2018 年首次被恶意软件分析师发现。然而,在研究了 Cycldek 组织开展的活动之后,很明显 APT 自 2014 年以来就很活跃。Cycldek 的大部分活动小组在东南亚进行。该黑客组织倾向于追捕知名政客和重要的政府机构。 Cycldek 黑客组织有各种各样的黑客工具可供使用。该 APT 在其活动中同时使用黑客工具和合法软件。后一种技术被称为离地工具。在他们最近的一次行动中,Cycldek 小组发现了一个非常令人印象深刻的恶意软件,名为USBCulprit 。这种高端黑客工具旨在渗透气隙系统并窃取机密信息和文件。
网络安全研究人员认为 Cycldek 黑客组织起源于中国。 Cycldek APT 的大部分目标位于东南亚——越南、老挝和泰国。然而,Cycldek 组织偶尔也会针对其他东南亚国家的政府机构和官员。
Cycldek APT 最著名的黑客工具之一是NewCore RAT (远程访问木马)。 Cycldek 黑客组织使用 NewCore RAT 制造了另外两个威胁。基于 NewCore RAT 的黑客工具之一,被称为BlueCore RAT 。另一个基于 NewCore RAT 的恶意软件被标记为RedCore RAT 。
正如我们所提到的,Cycldek APT 不仅依赖于定制的恶意软件,还依赖于公开可用的黑客工具。 Cycldek 黑客组织利用的一些公开威胁包括:
- JsonCookies – 此工具通过 SQLite 数据库从基于 Chromium 的 Web 浏览器收集 cookie。
- HDoor – 一种后门木马,已经存在了很长一段时间,经常被中国黑客组织使用。
- ChromePass – 从基于 Chromium 的 Web 浏览器收集登录凭据的信息窃取程序。
显然,Cycldek 黑客组织在网络犯罪领域经验丰富。为避免被恶意软件分析师和安全工具检测到,Cycldek APT 确保定期更新其黑客工具。