APT41

Die APT41 (Advanced Persistent Threat) ist eine Hacking-Gruppe, von der angenommen wird, dass sie aus China stammt. Sie sind auch unter dem Pseudonym Winnti Group bekannt. Dieser Name wurde ihnen von Malware-Experten gegeben und stammte von einem ihrer berüchtigtsten Hacking-Tools, dem Winnti-Backdoor-Trojaner, der erstmals 2011 entdeckt wurde. Diese Hacking-Gruppe scheint größtenteils finanziell motiviert zu sein.

Zielgruppe ist hauptsächlich die Spielebranche

Im Gegensatz zu den meisten hochkarätigen Hacking-Gruppen, die sich auf Branchen von großer Bedeutung wie Militär, Pharmazie, Energie usw. konzentrieren, zieht die Winnti Group es vor, Unternehmen zu suchen, die in der Spielebranche tätig sind. Sogar ihr erstes beliebtestes Hacking-Tool, der Winnti-Backdoor-Trojaner, wurde über ein gefälschtes Update für ein zu dieser Zeit sehr beliebtes Online-Spiel verbreitet. Sobald diese Bedrohung aufgedeckt wurde, begannen die meisten Benutzer zu spekulieren, dass die Entwickler des Spiels den Winnti-Trojaner verwenden, um Daten über die Spieler zu sammeln. Diese Gerüchte verschwanden jedoch bald, als Cybersicherheitsforscher bestätigten, dass der Winnti-Backdoor-Trojaner einem böswilligen Drittanbieter gehört.

Aktualisiert die Tools regelmäßig

Die APT41-Gruppe verwendet seit acht Jahren ihr Signatur-Hacking-Tool, den Winnti-Trojaner, denkt jedoch keine Sekunde lang, dass diese Bedrohung veraltet und harmlos ist. Überhaupt nicht, die Winnti Group hat dafür gesorgt, dass dieses Hacking-Tool regelmäßig aktualisiert wird, um sicherzustellen, dass es Malware-Experten immer einen Schritt voraus ist. Die Hacking-Gruppe hat im Laufe der Jahre nicht nur ihr Tool weiter bewaffnet, sondern auch dafür gesorgt, dass der Winnti-Backdoor-Trojaner nur minimale Spuren seiner böswilligen Aktivitäten hinterlässt, um so lange wie möglich versteckt zu bleiben.

Verwendet gesammelte digitale Zertifikate

Eine der Marken der APT41-Hacking-Gruppe ist die Verwendung digitaler Zertifikate, die sie stehlen, indem sie die Netzwerke bestimmter Unternehmen infiltrieren. Sobald dies abgeschlossen ist, können sie Kampagnen für Organisationen starten, die in demselben Sektor tätig sind. Während Malware-Experten die Tricks der Winnti Group kennen und unermüdlich daran gearbeitet haben, sicherzustellen, dass die erhaltenen Zertifikate widerrufen werden, dauerte es lange, bis dieser Vorgang abgeschlossen war, sodass die böswilligen Aktivitäten der Winnti Group häufig ohne Unterbrechungen ausgeführt werden .

Einige der anderen Tools im Arsenal der APT41-Gruppe sind die BOOSTWRITE-Malware, der PortReuse-Backdoor-Trojaner und die ShadowPad-Backdoor.

Verbundener Beitrag

Im Trend

Am häufigsten gesehen

Wird geladen...