هريرة محلية APT

تعد مجموعة الدومينيون كيتن إيه بي تي ، المعروفة أيضًا باسم APT-C-50 ، مجموعة تهديد مستمرة متقدمة تعمل منذ سنوات. تُظهر أنشطة مجموعة الهاكرز هذه إشارات تدل على أن الحكومة الإيرانية ترعاها. في الواقع ، فإن معظم الأهداف التي ركزت عليها مجموعة Kitten APT المحلية كانوا منشقين إيرانيين أو أفرادًا كانوا يراقبون مجموعة القراصنة.

 وفقًا للبيانات الصادرة عن هؤلاء الباحثين ، بدأت شركة Local Kitten نشاطها في عام 2017 ولديها العديد من حملات الهجوم المستمرة حاليًا. حتى الآن ، استهدفت المجموعة أكثر من 1200 فرد من الأشخاص موضع الاهتمام وتمكنت من تحقيق حوالي 600 إصابة ناجحة. وتشمل ملامح الضحايا معارضين وصحفيين ونشطاء حقوقيين والأقلية الكردية في إيران وغيرهم. ينتشر الأفراد المستهدفون في 12 دولة مختلفة ، من بينها تركيا والولايات المتحدة والمملكة المتحدة وإيران وباكستان وأفغانستان.

 نشرت أحدث العمليات التي نفذتها Local Kitten APT برامج ضارة للمراقبة وجمع البيانات تسمى FurBall Malware. يتم التسليم الأولي لأداة التهديد من خلال عدة نواقل مختلفة. قام المتسللون بدمج موقع مدونة إيراني وقنوات Telegram وحتى رسائل نصية قصيرة تحتوي على روابط للبرامج الضارة كجزء من سلسلة هجومهم. تحاول FurBall نفسها أن تظل مخفية من خلال التظاهر بكونها تطبيقًا شرعيًا. وقد لوحظ أنه يمثل "VIPRE Mobile Security" ، وهو تطبيق مزيف للهاتف المحمول ، ولكن من بين تمويهه أيضًا تطبيقات مشروعة للألعاب وورق الحائط مثل Exotic Flowers و Iran Woman Ninja. تم اكتشاف برنامج FurBall Malware وهو يتظاهر بأنه تطبيق لمطعم حقيقي يقع في طهران.

 إن مجموعة Kitten APT المحلية هي جهة فاعلة تهدد أنشأت نفسها كجزء من ساحة الحرب الإلكترونية. يجب على المنظمات اتخاذ الاحتياطات ضد عمليات المجموعة من خلال دراسة IoC (مؤشرات التسوية) المتاحة وتعزيز دفاعاتها.

الشائع

الأكثر مشاهدة

جار التحميل...