Kettu kissanpentu

Kettu kissanpentu Kuvaus

Haittaohjelmatutkijat ovat seuranneet tarkkaan Fox Kitten -nimistä hakkerointikampanjaa vuodesta 2017. Toisin kuin useimmat hakkerointioperaatiot, jotka kohdistuvat säännöllisiin päivittäisiin käyttäjiin, Fox Kitten -kampanja seuraa korkean profiilin kohteita. Kohteiden luonne huomioon ottaen on järkevää, että Fox Kitten -kampanjan toteuttavat kokeneet, korkeasti koulutetut hakkerointiryhmät. Fox Kitten -kampanjaan osallistuvat hakkerointiryhmät jatkaisivat tietotekniikka-alan, ilmailualan, valtion laitosten, öljyteollisuuden ja muiden tavoitteita. Niitä hakkerointiryhmiä, joiden epäillään osallistuvan Fox Kitten -kampanjaan, ovat pahamaineiset APT33 (Advanced Persistent Threat), APT34 (tunnetaan myös nimellä OilRig) ja APT39. Kaikkien mukana olevien APT: ien uskotaan kotoisin Iranista. Vaikuttaa siltä, että hyökkääjät luottavat pääosin vaarantamaan haavoittuvat RDP (Remote Desktop Protocol) -palvelut ja VPN (Virtual Private Networks).

Kerää arkaluonteisia tietoja

Fox Kitten -kampanjaan osallistuvilla hyökkääjillä on yksi päätavoite - saada pitkäaikainen pääsy vaarannettuihin järjestelmiin. Tämän avulla tietoverkot voisivat kerätä arkaluontoisia tai jopa luottamuksellisia tietoja korkean profiilin kohteistaan. Ei ole selvää, mitä Fox Kitten -kampanjaa toteuttavat rikolliset suunnittelevat kerätyn tiedon kanssa. Tämän kampanjan takana olevat rikolliset käyttivät myös hallussaan olevia verkkoja käynnistääkseen toimitusketjuhyökkäyksiä saman alan muita yrityksiä vastaan.

Voi tuhota tärkeät tiedostot

Joidenkin Fox Kitten -operaatioon osallistuvien kyberrokkojen tiedetään suorittaneen aiemmin levyjen pyyhkimiskampanjoita. Tämä on huono uutinen Fox Kitten -kampanjan kohteille, koska se voi tarkoittaa, että hyökkääjät voivat halutessaan pyyhkiä vaarassa olevissa järjestelmissä olevat tiedot, mikä aiheuttaisi varmasti paljon vahinkoa. Suurin osa Fox Kitten -operaatiossa käytetyistä hakkerointityökaluista on hyökkäysten suorittavan rikollisten kehittämä. Kuitenkin on tapauksia, joissa Fox Kitten -kampanjaan osallistuneet verkkorokit ovat käyttäneet laillisia sovelluksia, kuten Plink, Ngrok ja FRP. Suurin osa Fox Kitten -operaatiossa käytetyistä uhista on mukautetut VBScript-kantoraketit, porttikartoitustyökalut ja troijalaiset takaovet.

On selvää, että Fox Kitten -kampanjaa ei pidä aliarvioida. Siihen osallistuvat tietoverkkorikolliset ovat erittäin kokenut ja taidot aiheuttamaan pitkäaikaisia vahinkoja kohteilleen.