APT33

La APT33 (amenaza persistente avanzada) se remonta a 2013. Los investigadores de malware creen que el grupo de piratería se origina en Irán y es probable que esté patrocinado por el estado. Parece que los esfuerzos del grupo de piratería APT33 se concentran en promover los intereses del gobierno iraní, ya que tienden a apuntar a industrias competidoras de países extranjeros, a menudo en el área aeroespacial, de defensa y química. La mayoría de sus campañas se concentran en tres regiones particulares: Arabia Saudita, Estados Unidos y Corea del Sur. No es raro que los gobiernos patrocinen grupos de hackers y los empleen para espionaje y otras actividades.

El último ataque dirigido a Arabia Saudita

El APT33 pone mucho esfuerzo en permanecer en el anonimato, ya que a menudo cambian sus herramientas de piratería, así como la infraestructura que utilizan. En marzo de 2019, APT33 lanzó un ataque contra objetivos en Arabia Saudita utilizando Nanocore RAT y, poco después de que ocurriera el ataque, cambiaron por completo su infraestructura y dejaron de usar Nanocore RAT, y en su lugar han estado empleando una nueva RAT llamada njRAT .

Amplia infraestructura

Otra de sus infames herramientas de piratería es el cuentagotas DropShot. También han utilizado StoneDrill , su limpiaparabrisas de disco de fabricación propia que comparte algunas propiedades con el limpiaparabrisas Shamoon 2. Algunos expertos especulan que el grupo de piratería APT33 tiene más de 1,200 dominios y cientos de servidores, lo que nos muestra cuán vasta es su infraestructura y cuán fácilmente pueden engañar a los expertos en seguridad cibernética simplemente cambiando de ruta.

Además de desarrollar sus propias herramientas de piratería, APT33 a menudo aprovecha las herramientas disponibles públicamente como AdwindRAT, SpyNet, RevengeRAT , DarkComet y muchas otras. Es probable que APT33 continúe con sus actividades en el futuro y probablemente continúe expandiendo su infraestructura y su arsenal.

Tendencias

Mas Visto

Cargando...