Fox cica

Fox cica Leírás

A rosszindulatú programok kutatói 2017 óta szorosan figyelemmel kísérik a Fox Kitten nevű hackelési kampányt. Ellentétben a legtöbb hackelési művelettel, amelyek mindennapi felhasználókat céloznak meg, a Fox Kitten kampány magas szintű célokat követ. A célok természetét szem előtt tartva, értelme van, hogy a Fox Kitten kampányt tapasztalt, magasan képzett hackelési csoportok végzik. A Fox Kitten kampányban részt vevő hackelési csoportok az informatikai szektor, a repülés területén, a kormányzati intézmények, az olajipar és mások célpontjait követik. A Fox Kitten kampányban feltételezhetően részt vevő hacker csoportok között szerepel a hírhedt APT33 (Advanced Persistent Threat), az APT34 (más néven OilRig néven ismert) és az APT39. Úgy gondolják, hogy az összes érintett APT Iránból származik. Úgy tűnik, hogy a támadók kiszolgáltatott RDP (Remote Desktop Protocol) szolgáltatásokra és VPN-ekre (virtuális magánhálózatok) támaszkodnak, elsősorban a célok veszélyeztetése érdekében.

Érzékeny adatokat gyűjt

A Fox Kitten kampányban részt vevő támadók egyik fő célja - hosszú távú hozzáférés a kompromittált rendszerekhez. Ez lehetővé tenné a számítógépes csalók számára, hogy érzékeny vagy akár bizalmas információkat gyűjtsenek magas szintű célpontjaikról. Nem világos, hogy a Fox Kitten kampányt végrehajtó számítógépes bűnözők mit terveznek a gyűjtött adatokkal. A kampány mögött álló bűnözők az ellenőrzésük alatt álló hálózatokat is felhasználták az ellátási lánc támadásainak indításához ugyanazon szektor más vállalata ellen.

Törölheti a fontos fájlokat

A Fox Kitten műveletben részt vevő néhány számítógépes csalóról ismert, hogy a múltban korong-törlési kampányokat hajtottak végre. Ez rossz hír a Fox Kitten kampány célpontjai számára, mivel ez azt jelenti, hogy a támadók dönthetnek úgy, hogy törlik a veszélyeztetett rendszereken található adatokat, ami bizonyosan sok károkat okozna. A Fox Kitten mûveletben használt hackereszközök többségét a támadásokat végrehajtó számítógépes bûnözõk fejlesztették ki. Vannak azonban olyan esetek, amikor a Fox Kitten kampányban részt vevő számítógépes csalók legitim alkalmazásokat használtak, mint pl. A Plink, az Ngrok és az FRP. A Fox Kitten műveletben alkalmazott fenyegetések többsége az egyedi VBScript indítógépek, a portképező eszközök és a trójai hátsó ajtó.

Nyilvánvaló, hogy a Fox Kitten kampányt nem szabad alábecsülni. Az abban részt vevő számítógépes bűnözők nagyon tapasztalt és képességekkel rendelkeznek, hogy hosszú távú károkat okozhassanak célpontjaiknak.