APT37

APT37說明

APT37(高級持續威脅)是一個很可能來自朝鮮的黑客組織。專家推測,APT37可能直接由朝鮮政府資助。該黑客組織也稱為ScarCruft。直到2017年,APT37幾乎將所有精力集中在位於韓國的目標上。但是,在2017年,黑客組織開始擴大影響範圍,並開始在日本和越南等東亞其他州發起活動。 APT37的目標也位於中東。黑客組織還與其他思想不端的演員合作。

APT37旨在促進朝鮮的利益,因此其目標往往引人注目。黑客組織傾向於針對與汽車製造,化學生產,航空航天等相關的行業。

傳播方式

網絡安全專家一直在觀察APT37的活動,並概述了幾種傳播方法,這些方法通常被實施:

  • 通過洪流網站傳播惡意軟件。
  • 啟動魚叉式網絡釣魚電子郵件活動。
  • 使用各種社交工程技術來誘騙用戶下載並執行損壞的文件。
  • 滲透服務和網站以劫持它們並使用它們傳播惡意軟件。

APT37的工具庫

APT37是一個黑客組織,擁有各種工具. APT37使用的最受歡迎的黑客工具包括:

  • NavRAT,一種RAT或遠程訪問木馬,其中包含許多功能。
  • CORALDECK,一種用於從受感染主機中收集文件的威脅。
  • Karae是一種後門特洛伊木馬,它收集有關主機系統的數據,並使攻擊者能夠確定如何進行攻擊。
  • DOGCALL,一種後門特洛伊木馬,由於其功能而類似於RAT。
  • ROKRAT ,一種可以記錄音頻,劫持登錄憑證,執行遠程命令等的RAT。
  • ScarCruft Bluetooth Harvester,基於Android的威脅,用於從受感染設備中收集信息。
  • GELCAPSULE,一種木馬,用於在受感染的系統上植入其他惡意軟件。
  • MILKDRO,一個後門,它可以篡改Windows註冊表來獲得持久性並且非常安靜地運行。
  • SHUTTERSPEED,一種後門特洛伊木馬,可以獲取屏幕快照,虹吸有關主機軟件和硬件的信息,並在系統上部署其他惡意軟件。
  • RICECURRY,一段用JavaScript編寫的代碼,被注入到被劫持的網站中,用於檢查訪問該頁面的用戶的指紋,以確定攻擊者是否應該執行惡意軟件。
  • SLOWDRIFT,木馬下載器。
  • RUHAPPY,一種磁盤擦除器,利用用戶硬盤的MBR(主引導記錄)。
  • ZUMKONG,與Google Chrome和Internet Explorer Web瀏覽器兼容的信息竊取者。
  • SOUNDWAVE,一種工具,能夠記錄音頻(通過系統上存在的麥克風),然後將記錄發送到攻擊者的C&C(命令與控制)服務器。

儘管APT37黑客組織不是朝鮮最大的網絡騙子組織,但也不容小under。他們繼續擴大其駭客工具庫,並針對全球知名目標發起運動,以便我們可能會繼續聽到有關他們交易的消息。

發表評論

請不要將此評論系統用於支持或結算問題。 若要獲取SpyHunter技術支持,請通過SpyHunter打開技術支持問題直接聯繫我們的技術團隊。 有關結算問題,請參考“結算問題?”頁面。 有關一般查詢(投訴、法律、媒體、營銷、版權),請訪問我們的“查詢和反饋”頁面。