APT33黑客组织频繁向政府关键基础设施发起攻击 目标包括阿拉伯 美国和伊朗

赛门铁克报道称,这两年来,APT33组织针对沙特阿拉伯、美国和伊朗的关键基础设施发起攻击。赛门铁克称之为Elfin的APT33,这个网络间谍组织早在2015年底就开始活跃,并针对广泛的组织,包括政府,研究,化学,工程,制造,咨询,金融和电信。中东和世界其他地区。自2016年初以来,赛门铁克开始监控Elfin的攻击,并发现该组织针对多个组织发起了一场针对性很强的攻击,最近针对沙特阿拉伯的攻击率为42%,针对美国的攻击率为34%。

Elfin过去三年在工程,化学,研究,能源咨询,金融,IT和医疗保健领域共有18个美国组织,其中包括多家财富500强企业。

 

APT33黑客组织仍在利用最近发现的WinRAR漏洞

APT33小组还利用了WinRAR最近披露的关键漏洞(CVE-2018-20250),WinRAR团队上个月已经修补了这个漏洞,但在其详细信息和概念验证(PoC)漏洞利用代码公开后,它被各种黑客组织和个人黑客立即利用。

安全公司FireEye还发现了四个单独的广告系列,这些广告系列利用WinRAR漏洞安装密码窃取程序,特洛伊木马和其他恶意软件。

APT33在其自定义恶意软件工具包中部署了各种工具,包括Notestuk后门(又名TURNEDUP),Stonedrill特洛伊木马和用AutoIt编写的恶意软件后门。

除了自定义恶意软件外,APT33还使用了几种购买来的恶意软件工具,包括Remcos,DarkComet,Quasar RAT,Pupy RAT,NanoCore和NetWeird,以及许多公开的黑客工具,如Mimikatz,SniffPass,LaZagne和Gpppassword。
 

APT33 / Elfin组织攻击活跃


2018年12月,Elfin使用的Stonedrill恶意软件感染了沙特阿拉伯的一家公司。

2017年底,APT33向伊朗政府部门发起攻击,并将目标定位航空业、军事和商业 、能源部门等。

赛门铁克将APT33描述为“目前在中东运营的最活跃的群体之一”,针对不同的行业,“愿意不断修改其策略,并找到攻击受害者所需的任何工具。”

 

稿源:

https://thehackernews.com/2019/03/apt33-cyber-espionage-hacking.html

发表评论