Domestic Kitten APT

Domestic Kitten APT, også kendt som APT-C-50, er en avanceret vedvarende trusselgruppe, der har været operationel i årevis. Aktiviteterne i dette hacker-kollektiv viser tegn på, at det bliver statsstøttet af den iranske regering. Faktisk har de fleste af målene, som Domestic Kitten APT har fokuseret på, været iranske dissidenter eller enkeltpersoner, der har overvåget hackergruppen.

 Ifølge data frigivet af disse forskere begyndte Domestic Kitten sin aktivitet i 2017 og har i øjeblikket flere igangværende angrebskampagner. Indtil videre har gruppen målrettet over 1200 personer af interesse og har formået at opnå omkring 600 vellykkede infektioner. Ofrenes profil inkluderer dissidenter, journalister, rettighedsaktivister, det kurdiske mindretal i Iran og mere. De målrettede individer er spredt over 12 forskellige lande, herunder Tyrkiet, USA, Storbritannien, Iran, Pakistan og Afganistan.

 De seneste operationer udført af den Domestic Kitten APT implementerer overvågning og datahøstning malware kaldet FurBall Malware. Den indledende levering af det truende værktøj opnås gennem flere forskellige vektorer. Hackerne har indarbejdet et iransk blog-websted, Telegram-kanaler og endda SMS indeholdende links til malware som en del af deres angrebskæde. FurBall selv forsøger at forblive skjult ved at foregive at være en legitim applikation. Det er blevet observeret at udgøre sig som 'VIPRE Mobile Security', som er en falsk mobilapplikation, men blandt dens forklædninger er også legitime spil- og tapetapplikationer såsom Exotic Flowers og Iranian Woman Ninja. FurBall Malware er blevet opdaget som om det er ansøgningen om en rigtig restaurant i Teheran.

 Den Domestic Kitten APT er en trusselsaktør, der har etableret sig som en del af cyberwarfare-arenaen. Organisationer bør tage forholdsregler mod gruppens operationer ved at studere den tilgængelige IoC (Indicators of Compromise) og styrke deres forsvar.

Trending

Mest sete

Indlæser...