Nazar APT

Die Nazar-Hacking-Gruppe ist ein kürzlich aufgedecktes APT (Advanced Persistent Threat). Malware-Forscher glauben, dass diese Hacking-Gruppe Teil des berüchtigten APT37 sein könnte. Letzteres ist eine in China ansässige Hacking-Gruppe, die auch unter dem Pseudonym Emissary Panda bekannt ist. Im Jahr 2017 gab es ein Leck der Hacking-Gruppe Shadow Brokers, das einige interessante Details über die Aktivitäten und das Hacking-Arsenal der Nazar APT enthielt.

Laut dem Leak von Shadow Brokers ist die Nazar-Hacking-Gruppe wahrscheinlich seit einem Jahrzehnt aktiv – seit 2010. Die meisten Ziele der Nazar APT scheinen sich im Iran zu befinden. In den zehn Jahren, in denen die Nazar APT aktiv ist, hat die Hacking-Gruppe ihr Arsenal an Tools aktualisiert und oft ihre Ziele regelmäßig gewechselt. Zu ihren neuesten Hacking-Tools gehört der Backdoor-Trojaner EYService, eine Bedrohung, die sehr unauffällig arbeitet und möglicherweise über längere Zeiträume der Entdeckung entgeht. Der EYService-Trojaner wurde in den Nazar APT-Kampagnen eingesetzt, die auf iranische Opfer abzielten. Diese Bedrohung ist in der Lage, Informationen zu sammeln, komplexe Aufklärungsoperationen durchzuführen und zusätzliche Malware auf dem infizierten Host zu platzieren. Um die Erkennung durch einige Anti-Malware-Lösungen zu vermeiden, wurde die Nutzlast der EYService-Malware mithilfe legitimer Dienstprogramme sowie öffentlich verfügbarer Hacking-Tools verschleiert. Dies ist ein Trick, den zahlreiche Cyber-Gauner weltweit anwenden.

Trotz der Tatsache, dass die Hacking-Gruppe Nazar seit über einem Jahrzehnt aktiv ist, gibt es nicht viele Informationen über ihre Kampagnen und Ziele. Es scheint, dass dieser APT es vorzieht, sich vom Rampenlicht fernzuhalten und sorgfältig zu fädeln. Es ist wahrscheinlich, dass Malware-Forscher in Zukunft mehr über diese Cyber-Gauner und ihre Beweggründe herausfinden können.

Im Trend

Am häufigsten gesehen

Wird geladen...