APT37

APT37-Beschreibung

APT37 (Advanced Persistent Threat) ist eine Hacking-Gruppe, die wahrscheinlich von Nordkorea aus operiert. Experten spekulieren, dass APT37 direkt von der nordkoreanischen Regierung finanziert werden könnte. Diese Hacking-Gruppe wird auch als ScarCruft bezeichnet. Bis 2017 konzentrierte sich APT37 fast ausschließlich auf Ziele in Südkorea. Im Jahr 2017 begann die Hacking-Gruppe jedoch, ihre Reichweite zu vergrößern und Kampagnen in anderen ostasiatischen Staaten wie Japan und Vietnam zu starten. Das APT37 hatte auch Ziele im Nahen Osten. Es ist auch bekannt, dass die Hacking-Gruppe mit anderen schlecht gesinnten Schauspielern zusammenarbeitet.

APT37 soll die nordkoreanischen Interessen fördern, und daher sind ihre Ziele in der Regel hochrangig. Die Hacking-Gruppe ist in der Regel auf Branchen ausgerichtet, die mit der Automobilherstellung, der chemischen Produktion, der Luft- und Raumfahrt usw. verbunden sind.

Ausbreitungsmethoden

Cybersicherheitsexperten haben die Kampagnen von APT37 beobachtet und verschiedene Verbreitungsmethoden beschrieben, die häufig implementiert werden:

  • Verbreitung von Malware über Torrent-Websites.
  • Starten von Spear-Phishing-E-Mail-Kampagnen.
  • Verwenden verschiedener Social Engineering-Techniken, um Benutzer zum Herunterladen und Ausführen beschädigter Dateien zu verleiten.
  • Infiltrieren von Diensten und Websites, um diese zu hijacken und Malware zu verbreiten.

APT37s Arsenal an Werkzeugen

APT37 ist eine Hacking-Gruppe mit einer Vielzahl von Werkzeugen. Zu den beliebtesten Hacking-Tools, die von APT37 verwendet werden, gehören:

  • NavRAT, ein RAT- oder RAS-Trojaner mit einer langen Liste von Funktionen.
  • CORALDECK, eine Bedrohung, die zum Sammeln von Dateien vom infizierten Host verwendet wird.
  • Karae, ein Backdoortrojaner, der Daten über das Hostsystem sammelt und es den Angreifern ermöglicht, zu bestimmen, wie mit dem Angriff verfahren werden soll.
  • DOGCALL, ein Backdoortrojaner, der aufgrund seiner Funktionen einer RAT ähnelt.
  • ROKRAT , eine RAT, die Audio aufzeichnen, Anmeldeinformationen entführen, Remote-Befehle ausführen usw. kann.
  • ScarCruft Bluetooth Harvester, eine Android-basierte Bedrohung, mit der Informationen von dem gefährdeten Gerät gesammelt werden.
  • GELCAPSULE, ein Trojaner, mit dem zusätzliche Malware in das infizierte System eingeschleust wird.
  • MILKDRO, eine Hintertür, die die Windows-Registrierung manipuliert, um Ausdauer zu gewinnen, und sehr leise arbeitet.
  • SHUTTERSPEED, ein Backdoor-Trojaner, der Screenshots erstellt, Informationen zur Software und Hardware des Hosts extrahiert und zusätzliche Malware auf dem System bereitstellt.
  • RICECURRY, ein in JavaScript geschriebener Code, der in entführte Websites eingefügt wird und dazu dient, den Fingerabdruck der Benutzer zu überprüfen, die die Seite besuchen, um festzustellen, ob die Angreifer die Malware ausführen sollen oder nicht.
  • SLOWDRIFT, ein Trojaner-Downloader.
  • RUHAPPY, ein Scheibenwischer, der den MBR (Master Boot Record) der Festplatte des Benutzers ausnutzt.
  • ZUMKONG, ein Infostealer, der mit den Webbrowsern Google Chrome und Internet Explorer kompatibel ist.
  • SOUNDWAVE, ein Tool, mit dem Audio (über das im System vorhandene Mikrofon) aufgezeichnet und anschließend an den C & C-Server (Command & Control) der Angreifer gesendet werden kann.

Die Hacking-Gruppe APT37 ist mit Sicherheit nicht zu unterschätzen, obwohl sie nicht die Top-Cyber-Gauner-Organisation in Nordkorea ist. Sie bauen ihr Arsenal an Hacking-Tools weiter aus und starten Kampagnen gegen hochkarätige Ziele auf der ganzen Welt, damit wir wahrscheinlich weiterhin von ihren Geschäften erfahren.

Hinterlasse eine Antwort

Bitte verwenden Sie NICHT dieses Kommentarsystem für Support oder Zahlungsfragen. Für technische Supportanfragen zu SpyHunter wenden Sie sich bitte direkt an unser technisches Support-Team, indem Sie über SpyHunter ein Kunden-Support-Ticket öffnen. Für Rechnungsprobleme, leiten Sie bitte zu unserer "Rechnungsfragen oder Probleme?" Seite weiter. Für allgemeine Anfragen (Beschwerden, rechtliche Fragen, Presse, Marketing, Copyright) besuchen Sie unsere Seite "Anfragen und Feedback".