Threat Database Advanced Persistent Threat (APT) घरेलु बिरालाको बच्चा एपीटी

घरेलु बिरालाको बच्चा एपीटी

Domestic Kitten APT, APT-C-50 को रूपमा पनि चिनिन्छ, एक उन्नत निरन्तर खतरा समूह हो जुन वर्षौंदेखि सञ्चालन भइरहेको छ। यस ह्याकर सामूहिक प्रदर्शनीका गतिविधिहरूले यो इरानी सरकारद्वारा राज्य प्रायोजित भएको संकेत गर्दछ। वास्तवमा, डोमेस्टिक किटन एपीटीले केन्द्रित गरेको अधिकांश लक्ष्यहरू इरानी असन्तुष्ट वा व्यक्तिहरू हुन् जसले ह्याकर समूहको निगरानी गरिरहेका छन्।

 यी अन्वेषकहरूले जारी गरेको तथ्याङ्कका अनुसार, डोमेस्टिक किटनले 2017 मा आफ्नो गतिविधि सुरु गर्यो र हाल धेरै चलिरहेको आक्रमण अभियानहरू छन्। हालसम्म समूहले १२०० भन्दा बढी रुचि भएका व्यक्तिहरूलाई लक्षित गरेको छ र करिब ६०० सफल संक्रमण हासिल गर्न सफल भएको छ। पीडितहरूको प्रोफाइलमा असन्तुष्टहरू, पत्रकारहरू, अधिकारकर्मीहरू, इरानमा कुर्दिश अल्पसंख्यकहरू र अन्य धेरै समावेश छन्। लक्षित व्यक्तिहरू टर्की, अमेरिका, बेलायत, इरान, पाकिस्तान र अफगानिस्तान गरी १२ विभिन्न देशहरूमा फैलिएका छन्।

 डोमेस्टिक किटेन एपीटीद्वारा गरिएका पछिल्लो अपरेसनहरूले FurBall Malware नामक सर्भेलेन्स र डाटा- हर्वेस्टिङ मालवेयर डिप्लोय गर्छ। धम्की दिने उपकरणको प्रारम्भिक डेलिभरी धेरै फरक भेक्टरहरू मार्फत हासिल गरिन्छ। ह्याकरहरूले इरानी ब्लग साइटहरू, टेलिग्राम च्यानलहरू, र एसएमएसलाई पनि तिनीहरूको आक्रमण श्रृंखलाको भागको रूपमा मालवेयरको लिङ्कहरू समावेश गरेका छन्। FurBall आफैले वैध अनुप्रयोग भएको बहाना गरेर लुकेको रहन प्रयास गर्दछ। यसलाई 'VIPRE मोबाइल सेक्युरिटी' को रूपमा प्रस्तुत गरिएको देखाइएको छ, जुन एक नक्कली मोबाइल अनुप्रयोग हो, तर यसको भेषहरूमा वैध खेल र वालपेपर अनुप्रयोगहरू जस्तै Exotic Flowers र Iran Woman Ninja पनि छन्। FurBall मालवेयर तेहरान मा स्थित एक वास्तविक रेस्टुरेन्ट को लागी आवेदन को लागी बहाना पत्ता लगाइएको छ।

 डोमेस्टिक किटन एपीटी एक खतरा अभिनेता हो जसले आफैलाई साइबरवारफेयर क्षेत्रको भागको रूपमा स्थापित गरेको छ। संगठनहरूले उपलब्ध IoC (समझौताको सूचक) अध्ययन गरेर र तिनीहरूको प्रतिरक्षालाई बलियो बनाएर समूहको सञ्चालनहरू विरुद्ध सावधानी अपनाउनुपर्छ।

ट्रेन्डिङ

धेरै हेरिएको

लोड गर्दै...