Mājas kaķēns APT

Mājas kaķēna APT, kas pazīstama arī kā APT-C-50, ir attīstīta pastāvīgu apdraudējumu grupa, kas darbojas jau gadiem ilgi. Šīs hakeru kolektīva aktivitātes liecina, ka to valsts finansē Irānas valdība. Patiešām, lielākā daļa mērķu, uz kuriem Domestic Kitten APT koncentrējās, ir bijuši Irānas disidenti vai personas, kas ir uzraudzījušas hakeru grupu.

 Saskaņā ar šo pētnieku publiskotajiem datiem, Domestic Kitten sāka savu darbību 2017. gadā, un šobrīd tai ir vairākas uzbrukuma kampaņas. Līdz šim grupa ir mērķējusi uz vairāk nekā 1200 interesējošiem indivīdiem, un tai ir izdevies sasniegt aptuveni 600 veiksmīgas infekcijas. Upuru profilā ir iekļauti disidenti, žurnālisti, tiesību aktīvisti, Irānas kurdu minoritāte un citi. Mērķa personas ir izplatītas 12 dažādās valstīs, tostarp Turcijā, ASV, Apvienotajā Karalistē, Irānā, Pakistānā un Afganistānā.

 Jaunākajās Domestic Kitten APT veiktajās operācijās tiek izmantota novērošanas un datu vākšanas ļaunprātīga programmatūra FurBall Malware. Sākotnējā draudu rīka piegāde tiek panākta, izmantojot vairākus dažādus vektorus. Hakeri savā uzbrukuma ķēdē ir iekļāvuši Irānas emuāra vietni, Telegram kanālus un pat SMS, kas satur saites uz ļaunprātīgu programmatūru. Pats FurBall mēģina palikt slēpts, izliekoties par likumīgu lietojumprogrammu. Ir novērots, ka tas uzdodas kā “VIPRE Mobile Security”, kas ir viltota mobilā lietojumprogramma, taču starp tās maskām ir arī likumīgas spēļu un tapešu lietojumprogrammas, piemēram, Exotic Flowers un Iranian Woman Ninja. FurBall ļaunprogrammatūra ir atklāta, uzdodoties par lietojumprogrammu reālam restorānam, kas atrodas Teherānā.

 The Domestic Kitten APT ir draudu aktieris, kas ir nostiprinājies kā daļa no kiberkara arēnas. Organizācijām ir jāveic piesardzības pasākumi pret grupas darbību, izpētot pieejamos IoC (kompromisa rādītājus) un stiprinot savu aizsardzību.

Tendences

Visvairāk skatīts

Notiek ielāde...