科三場

據信來自中國的最受歡迎的黑客組織之一是 Ke3chang APT(高級持續威脅)。它們也被稱為 APT15。隨著時間的推移,惡意軟件研究人員一直密切關注 Ke3chang 黑客組織的活動,並取得了一些有趣的發現。 APT15 的活動似乎與其他中國黑客組織的活動有一些顯著的相似之處,例如類似的策略、幾乎相同的基礎設施和匹配的有效載荷。這些中國黑客組織包括 Playful Dragon、GREF、RoyalAPT、Vixen Panda 和 Mirage。通常,如此接近的相似性意味著兩件事之一(或兩者兼而有之)——某些著名的黑客屬於多個團體,或/和黑客團體共享信息和技術,這是互利的。

Ke3chang 的黑客工具庫

Ke3chang 黑客組織傾向於攻擊具有高度重要性的行業或個人。眾所周知,他們對軍事和石油工業以及外交官、政治家和各種政府機構實施了襲擊。 Ke3chang 黑客組織開發了自己的黑客工具,並幾乎完全使用它們來開展業務。 Ke3chang 集團龐大的武器庫中的一些工具包括TidePoolKetricanRoyalDNSBS2005Okrum等。然而,網絡安全專家發現了一場活動,其中 Ke3chang 黑客組織利用一種名為Mimikatz的公開黑客工具,用於從受感染主機收集信息。

Ke3chang集團通常如何進行攻擊

早在 2010 年,Ke3chang APT 就以其臭名昭著的針對歐洲高級政客的競選活動登上了地圖。眾所周知,他們還在南美洲發起了針對類似個人的活動。通常,Ke3chang 黑客組織會確保滲透主機並收集有關係統的信息,例如軟件和硬件數據。這有助於攻擊者決定繼續操作的最有效方式。其他數據也會被洩露,例如聊天日誌、密碼、文檔等。然後,攻擊者可能會選擇利用他們在受感染機器上的特權,並嘗試滲透連接到同一網絡的其他潛在易受攻擊的系統。

Okrum 惡意軟件

Ke3chang Group 皇冠上的寶石是 Okrum 惡意軟件。這種威脅很複雜,尤其令人印象深刻。黑客組織還使用了一種相當複雜的傳播方法——隱寫術。該技術涉及將威脅的受損腳本注入到專門定制的 PNG 文件中。

通常,Ke3chang 黑客組織確保在受感染的系統中獲得持久性。這有助於他們將植入的威脅保持更長時間的活躍。

熱門

最受關注

加載中...