科三场

据信来自中国的最受欢迎的黑客组织之一是 Ke3chang APT(高级持续威胁)。它们也被称为 APT15。随着时间的推移,恶意软件研究人员一直密切关注 Ke3chang 黑客组织的活动,并取得了一些有趣的发现。 APT15 的活动似乎与其他中国黑客组织的活动有一些显着的相似之处,例如类似的策略、几乎相同的基础设施和匹配的有效载荷。这些中国黑客组织包括 Playful Dragon、GREF、RoyalAPT、Vixen Panda 和 Mirage。通常,如此接近的相似性意味着两件事之一(或两者兼而有之)——某些著名的黑客属于多个团体,或/和黑客团体共享信息和技术,这是互惠互利的。

Ke3chang 的黑客工具库

Ke3chang 黑客组织倾向于攻击具有高度重要性的行业或个人。众所周知,他们对军事和石油工业以及外交官、政治家和各种政府机构实施了袭击。 Ke3chang 黑客组织开发了自己的黑客工具,并几乎完全使用它们来开展业务。 Ke3chang 集团庞大的武器库中的一些工具包括TidePoolKetricanRoyalDNSBS2005Okrum等。然而,网络安全专家发现了一场活动,其中 Ke3chang 黑客组织利用一种名为Mimikatz的公开黑客工具,用于从受感染主机收集信息。

Ke3chang集团通常如何进行攻击

早在 2010 年,Ke3chang APT 就以其臭名昭著的针对欧洲高级政客的竞选活动登上了地图。众所周知,他们还在南美洲发起了针对类似个人的活动。通常,Ke3chang 黑客组织会确保渗透主机并收集有关系统的信息,例如软件和硬件数据。这有助于攻击者决定继续操作的最有效方式。其他数据也会被泄露,例如聊天日志、密码、文档等。然后,攻击者可能会选择利用他们在受感染机器上的特权,并尝试渗透连接到同一网络的其他潜在易受攻击的系统。

Okrum 恶意软件

Ke3chang Group 皇冠上的宝石是 Okrum 恶意软件。这种威胁很复杂,尤其令人印象深刻。黑客组织还使用了一种相当复杂的传播方法——隐写术。该技术涉及将威胁的受损脚本注入到专门定制的 PNG 文件中。

通常,Ke3chang 黑客组织确保在受感染的系统中获得持久性。这有助于他们将植入的威胁保持更长时间的活跃。

趋势

最受关注

正在加载...