Kotipentu APT

Kotimainen kissanpentu APT, joka tunnetaan myös nimellä APT-C-50, on kehittynyt jatkuva uhkaryhmä, joka on toiminut vuosia. Tämän hakkerikollektiivin toiminta osoittaa, että se on Iranin hallituksen valtion tukema. Itse asiassa useimmat kohteet, joihin Domestic Kitten APT on keskittynyt, ovat olleet iranilaisia toisinajattelijoita tai henkilöitä, jotka ovat seuranneet hakkeriryhmää.

 Näiden tutkijoiden julkaisemien tietojen mukaan Domestic Kitten aloitti toimintansa vuonna 2017 ja sillä on tällä hetkellä käynnissä useita hyökkäyskampanjoita. Tähän mennessä ryhmä on kohdentanut yli 1 200 kiinnostavaa henkilöä ja onnistunut saavuttamaan noin 600 tartuntaa. Uhrien profiiliin kuuluu toisinajattelijoita, toimittajia, ihmisoikeusaktivisteja, Iranin kurdivähemmistöä ja paljon muuta. Kohteen kohteena olevat henkilöt ovat hajallaan 12 eri maassa, joiden joukossa ovat Turkki, Yhdysvallat, Iso-Britannia, Iran, Pakistan ja Afganistan.

 Viimeisimmät Domestic Kitten APT:n toiminnot käyttävät valvonta- ja tiedonkeruuhaittaohjelmia nimeltä FurBall Malware. Uhkailutyökalun ensimmäinen toimitus tapahtuu useiden eri vektoreiden kautta. Hakkerit ovat sisällyttäneet osaksi hyökkäysketjuaan iranilaisen blogisivuston, Telegram-kanavia ja jopa tekstiviestejä, jotka sisältävät linkkejä haittaohjelmiin. FurBall itse yrittää pysyä piilossa teeskentelemällä olevansa laillinen sovellus. Sen on havaittu esiintyvän "VIPRE Mobile Securityna", joka on väärennetty mobiilisovellus, mutta sen naamioiden joukossa on myös laillisia peli- ja taustakuvasovelluksia, kuten Exotic Flowers ja Iranian Woman Ninja. FurBall-haittaohjelma on havaittu, joka teeskentelee olevansa Teheranissa sijaitsevan oikean ravintolan sovellus.

 Domestic Kitten APT on uhkatoimija, joka on vakiinnuttanut asemansa osana kybersotaa. Organisaatioiden tulee ryhtyä varotoimiin ryhmän toimintaa vastaan tutkimalla saatavilla olevaa IoC:tä (Indicators of Compromise) ja vahvistamalla puolustustaan.

Trendaavat

Eniten katsottu

Ladataan...