Tamkattunge APT

The Domestic Kitten APT, også kjent som APT-C-50, er en avansert vedvarende trusselgruppe som har vært operativ i årevis. Aktivitetene til dette hackerkollektivet viser tegn på at det blir statsstøttet av den iranske regjeringen. De fleste målene som Domestic Kitten APT har fokusert på har faktisk vært iranske dissidenter eller enkeltpersoner som har overvåket hackergruppen.

 I følge dataene utgitt av disse forskerne, begynte Domestic Kitten sin aktivitet i 2017 og har flere pågående angrepskampanjer for tiden. Så langt har gruppen målrettet mot over 1200 individer av interesse og har klart å oppnå rundt 600 vellykkede infeksjoner. Profilen til ofrene inkluderer dissidenter, journalister, rettighetsaktivister, den kurdiske minoriteten i Iran og mer. De målrettede personene er spredt over 12 forskjellige land, blant annet Tyrkia, USA, Storbritannia, Iran, Pakistan og Afganistan.

 De siste operasjonene utført av Domestic Kitten APT distribuerer overvåkings- og datainnsamlingsskadelig programvare kalt FurBall Malware. Den første leveringen av det truende verktøyet oppnås gjennom flere forskjellige vektorer. Hackerne har innlemmet en iransk bloggside, Telegram-kanaler og til og med SMS som inneholder lenker til skadelig programvare som en del av angrepskjeden deres. FurBall forsøker selv å forbli skjult ved å late som om det er en legitim applikasjon. Det har blitt observert å posere som "VIPRE Mobile Security", som er en falsk mobilapplikasjon, men blant forkledningene er også legitime spill- og bakgrunnsapplikasjoner som Exotic Flowers og Iranian Woman Ninja. FurBall Malware har blitt oppdaget som utgir seg for å være applikasjonen for en ekte restaurant i Teheran.

 The Domestic Kitten APT er en trusselaktør som har etablert seg som en del av cyberwarfare-arenaen. Organisasjoner bør ta forholdsregler mot gruppens operasjoner ved å studere tilgjengelige IoC (Indicators of Compromise) og styrke deres forsvar.

Trender

Mest sett

Laster inn...