APT33

APT33

Die APT33 (Advanced Persistent Threat) stammt aus dem Jahr 2013. Malware-Forscher gehen davon aus, dass die Hacking-Gruppe aus dem Iran stammt und wahrscheinlich staatlich gefördert wird. Es scheint, dass sich die Bemühungen der Hacking-Gruppe APT33 darauf konzentrieren, die Interessen der iranischen Regierung zu fördern, da sie dazu neigen, konkurrierende Industrien anderer Länder oft in den Bereichen Luft- und Raumfahrt, Verteidigung und Chemie anzugreifen. Die meisten ihrer Kampagnen konzentrieren sich auf drei bestimmte Regionen – Saudi-Arabien, die Vereinigten Staaten und Südkorea. Es ist nicht ungewöhnlich, dass Regierungen Hacking-Gruppen sponsern und sie für Spionage und verschiedene andere Aktivitäten einsetzen.

Der jüngste Angriff zielte auf Saudi-Arabien

APT33 bemüht sich sehr, anonym zu bleiben, da sie häufig ihre Hacking-Tools sowie die von ihnen verwendete Infrastruktur ändern. Im März 2019 startete die APT33 einen Angriff gegen Ziele in Saudi-Arabien mit der Nanocore RAT und kurz nach dem Angriff änderten sie ihre Infrastruktur komplett und stellten die Verwendung der Nanocore RAT ein und setzten stattdessen eine neue RAT namens njRAT ein .

Riesige Infrastruktur

Ein weiteres ihrer berüchtigten Hacking-Tools ist der DropShot Dropper. Sie haben auch StoneDrill verwendet , ihren selbstgebauten Scheibenwischer, der einige Eigenschaften mit dem Wischer von Shamoon 2 teilt. Einige Experten spekulieren, dass die APT33-Hacking-Gruppe über 1.200 Domänen und Hunderte von Servern verfügt, was uns zeigt, wie umfangreich ihre Infrastruktur ist und wie leicht sie Cybersicherheitsexperten täuschen kann, indem sie einfach die Routen wechselt.

Abgesehen von der Entwicklung eigener Hacking-Tools nutzt APT33 häufig öffentlich verfügbare Tools wie AdwindRAT, SpyNet, RevengeRAT , DarkComet und viele andere. Es ist wahrscheinlich, dass die APT33 ihre Aktivitäten auch in Zukunft fortsetzen und ihre Infrastruktur sowie ihr Arsenal wahrscheinlich weiter ausbauen wird.

Im Trend

Wird geladen...