APT33

APT33(Advanced Persistent Threat)は2013年にさかのぼります。マルウェアの研究者は、ハッキンググループはイランを起源とし、国が後援している可能性が高いと考えています。 APT33ハッキンググループの取り組みは、航空宇宙、防衛、化学の分野で外国の競合産業を標的にする傾向があるため、イラン政府の利益を促進することに集中しているようです。彼らのキャンペーンのほとんどは、サウジアラビア、米国、韓国の3つの特定の地域に集中しています。政府がハッキンググループを後援し、スパイ活動やその他のさまざまな活動に採用することは珍しくありません。

サウジアラビアを標的とした最新の攻撃

APT33は、ハッキングツールや使用するインフラストラクチャを頻繁に変更するため、匿名性を維持するために多大な労力を費やしています。 2019年3月、APT33はサウジアラビアのターゲットに対してNanocore RATを使用して攻撃を開始し、攻撃が行われた直後にインフラストラクチャを完全に変更してNanocore RATの使用を停止し、代わりにnjRATと呼ばれる新しいRATを採用しました。

広大なインフラ

彼らの悪名高いハッキングツールのもう1つは、DropShotドロッパーです。彼らはまた、使用しているStoneDrill 、彼らの自作ディスクワイパーを共有しているといくつかのプロパティShamoon 2ワイパー。一部の専門家は、APT33ハッキンググループには1,200を超えるドメインと数百のサーバーがあり、インフラストラクチャがどれほど広大で、ルートを切り替えるだけでサイバーセキュリティの専門家を簡単にだますことができるかを示していると推測しています。

APT33は、独自のハッキングツールを開発する以外に、AdwindRAT、SpyNet、 RevengeRATDarkCometなどの公開されているツールを利用することがよくあります。 APT33は今後も活動を継続し、インフラストラクチャと兵器庫を拡張し続ける可能性があります。

トレンド

最も見られました

読み込んでいます...