APT37

APT37(Advanced Persistent Threat)は、北朝鮮から活動する可能性が高いハッキンググループです。専門家は、APT37が北朝鮮政府によって直接資金提供される可能性があると推測しています。このハッキンググループは、ScarCruftとしても知られています。 2017年まで、APT37は韓国にあるターゲットにほぼすべての努力を集中していました。しかし、2017年に、ハッキンググループはその範囲を拡大し始め、日本やベトナムなどの他の東アジアの州でキャンペーンを開始しました。 APT37には、中東にもターゲットがあります。ハッキンググループは、他の悪意のあるアクターと協力することでも知られています。

APT37は北朝鮮の利益を促進することを目的としているため、彼らの目標は注目を集める傾向があります。ハッキンググループは、自動車製造、化学製品、航空宇宙などに関連する業界を標的にする傾向があります。

伝播方法

サイバーセキュリティの専門家は、APT37のキャンペーンを監視しており、多くの場合実装されるいくつかの伝播方法の概要を説明しています。

  • トレントWebサイトを介したマルウェアの拡散。
  • スピアフィッシングメールキャンペーンの開始。
  • さまざまなソーシャルエンジニアリング手法を使用して、ユーザーをだまして破損したファイルをダウンロードして実行させます。
  • サービスやWebサイトに侵入してそれらを乗っ取り、マルウェアを拡散させるために使用します。

APT37のツールの武器

APT37は、さまざまなツールを自由に使用できるハッキンググループです。 APT37で使用される最も人気のあるハッキングツールには、次のものがあります。

  • NavRAT、RATまたはリモートアクセストロイの木馬。機能の長いリストを詰め込んでいます。
  • CORALDECK、侵害されたホストからファイルを収集するために使用される脅威。
  • Karaeは、ホストシステムに関するデータを収集し、攻撃者が攻撃の進め方を判断できるようにするバックドア型トロイの木馬です。
  • バックドア型トロイの木馬であるDOGCALLは、その機能によりRATに似ています。
  • ROKRAT 、音声の録音、ログイン資格情報の乗っ取り、リモートコマンドの実行などが可能なRAT。
  • ScarCruft Bluetooth Harvesterは、侵入先のデバイスから情報を収集するために使用されるAndroidベースの脅威です。
  • GELCAPSULEは、感染したシステムに追加のマルウェアを仕掛けるために使用されるトロイの木馬です。
  • MILKDRO、バックドア。Windowsレジストリを改ざんして永続性を獲得し、非常に静かに動作します。
  • SHUTTERSPEED、バックドア型トロイの木馬。スクリーンショットを撮り、ホストのソフトウェアとハードウェアに関する情報を吸い上げ、システムに追加のマルウェアを配備できます。
  • RICECURRYは、JavaScriptで記述されたコードで、ハイジャックされたWebサイトに挿入され、ページにアクセスするユーザーの指紋をチェックして、攻撃者がマルウェアを実行する必要があるかどうかを判断するために使用されます。
  • SLOWDRIFT、トロイの木馬ダウンローダー。
  • RUHAPPYは、ユーザーのハードドライブのMBR(マスターブートレコード)を利用するディスクワイパーです。
  • ZUMKONG、GoogleChromeおよびInternetExplorerWebブラウザーと互換性のある情報スティーラー。
  • SOUNDWAVEは、(システムに存在するマイクを介して)オーディオを録音し、その録音を攻撃者のC&C(コマンド&コントロール)サーバーに送信できるツールです。

APT37ハッキンググループは、北朝鮮でトップのサイバー犯罪組織ではありませんが、確かに過小評価されているわけではありません。彼らはハッキングツールの武器を拡大し続け、世界中の有名なターゲットに対してキャンペーンを開始しているので、私たちは彼らの取引について聞き続けるでしょう。

APT37ビデオ

ヒント:サウンドをオンにて、フルスクリーンモードでビデオを視聴します。

トレンド

最も見られました

読み込んでいます...