Domaći mačić APT

APT za kućne mačiće, također poznat kao APT-C-50, napredna je skupina trajnih prijetnji koja je operativna godinama. Aktivnosti ovog hakerskog kolektiva pokazuju da ga sponzorira iranska vlada. Doista, većina meta na koje se usredotočio Domestic Kitten APT bili su iranski disidenti ili pojedinci koji su nadzirali hakersku grupu.

 Prema podacima koje su objavili ovi istraživači, Domestic Kitten je započeo svoju aktivnost 2017. i trenutno ima više kampanja napada. Grupa je do sada ciljala preko 1200 zainteresiranih osoba i uspjela je postići oko 600 uspješnih infekcija. Profil žrtava uključuje disidente, novinare, aktiviste za prava, kurdsku manjinu u Iranu i druge. Ciljane osobe su raširene u 12 različitih zemalja, među kojima su Turska, SAD, Velika Britanija, Iran, Pakistan i Afganistan.

 Najnovije operacije koje provodi Domestic Kitten APT implementiraju zlonamjerni softver za nadzor i prikupljanje podataka pod nazivom FurBall Malware. Početna isporuka prijetećeg alata postiže se kroz nekoliko različitih vektora. Hakeri su u svoj lanac napada uključili iransku blog stranicu, Telegram kanale, pa čak i SMS s poveznicama na zlonamjerni softver. Sam FurBall pokušava ostati skriven pretvarajući se da je legitimna aplikacija. Primijećeno je da se predstavlja kao 'VIPRE Mobile Security', što je lažna mobilna aplikacija, ali među njezinim maskama su i legitimne aplikacije za igre i pozadine kao što su Exotic Flowers i Iranian Woman Ninja. Otkriven je zlonamjerni softver FurBall koji se pretvara da je aplikacija za pravi restoran koji se nalazi u Teheranu.

 Domestic Kitten APT je akter prijetnje koji se etablirao kao dio arene cyber ratovanja. Organizacije bi trebale poduzeti mjere opreza protiv djelovanja grupe proučavanjem dostupnih IoC-a (Indikatori kompromisa) i jačanjem svoje obrane.

U trendu

Nagledanije

Učitavam...