APT37
APT37(高級持續威脅)是一個很可能來自朝鮮的黑客組織。專家推測,APT37可能直接由朝鮮政府資助。該黑客組織也稱為ScarCruft。直到2017年,APT37幾乎將所有精力集中在位於韓國的目標上。但是,在2017年,黑客組織開始擴大影響範圍,並開始在日本和越南等東亞其他州發起活動。 APT37的目標也位於中東。黑客組織還與其他思想不端的演員合作。
APT37旨在促進朝鮮的利益,因此其目標往往引人注目。黑客組織傾向於針對與汽車製造,化學生產,航空航天等相關的行業。
目錄
傳播方式
網絡安全專家一直在觀察APT37的活動,並概述了幾種傳播方法,這些方法通常被實施:
- 通過洪流網站傳播惡意軟件。
- 啟動魚叉式網絡釣魚電子郵件活動。
- 使用各種社交工程技術來誘騙用戶下載並執行損壞的文件。
- 滲透服務和網站以劫持它們並使用它們傳播惡意軟件。
APT37的工具庫
APT37是一個黑客組織,擁有各種工具. APT37使用的最受歡迎的黑客工具包括:
- NavRAT,一種RAT或遠程訪問木馬,其中包含許多功能。
- CORALDECK,一種用於從受感染主機中收集文件的威脅。
- Karae是一種後門特洛伊木馬,它收集有關主機系統的數據,並使攻擊者能夠確定如何進行攻擊。
- DOGCALL,一種後門特洛伊木馬,由於其功能而類似於RAT。
- ROKRAT ,一種可以記錄音頻,劫持登錄憑證,執行遠程命令等的RAT。
- ScarCruft Bluetooth Harvester,基於Android的威脅,用於從受感染設備中收集信息。
- GELCAPSULE,一種木馬,用於在受感染的系統上植入其他惡意軟件。
- MILKDRO,一個後門,它可以篡改Windows註冊表來獲得持久性並且非常安靜地運行。
- SHUTTERSPEED,一種後門特洛伊木馬,可以獲取屏幕快照,虹吸有關主機軟件和硬件的信息,並在系統上部署其他惡意軟件。
- RICECURRY,一段用JavaScript編寫的代碼,被注入到被劫持的網站中,用於檢查訪問該頁面的用戶的指紋,以確定攻擊者是否應該執行惡意軟件。
- SLOWDRIFT,木馬下載器。
- RUHAPPY,一種磁盤擦除器,利用用戶硬盤的MBR(主引導記錄)。
- ZUMKONG,與Google Chrome和Internet Explorer Web瀏覽器兼容的信息竊取者。
- SOUNDWAVE,一種工具,能夠記錄音頻(通過系統上存在的麥克風),然後將記錄發送到攻擊者的C&C(命令與控制)服務器。
儘管APT37黑客組織不是朝鮮最大的網絡騙子組織,但也不容小under。他們繼續擴大其駭客工具庫,並針對全球知名目標發起運動,以便我們可能會繼續聽到有關他們交易的消息。
APT37視頻
提示:把你的声音并观察在全屏模式下的视频。