Domestic Kitten APT

APT Domestic Kitten, znany również jako APT-C-50, to zaawansowana grupa trwałego zagrożenia, która działa od lat. Działalność tego kolektywu hakerów wskazuje na to, że jest on sponsorowany przez państwo przez rząd irański. Rzeczywiście, większość celów, na których skupia się Domestic Kitten APT, to irańscy dysydenci lub osoby monitorujące grupę hakerów.

 Według danych opublikowanych przez tych badaczy, Domestic Kitten rozpoczęło swoją działalność w 2017 roku i obecnie prowadzi wiele kampanii ataków. Do tej pory grupa skierowała swoją uwagę na ponad 1200 osób i zdołała osiągnąć około 600 udanych infekcji. Profil ofiar obejmuje dysydentów, dziennikarzy, obrońców praw, mniejszość kurdyjską w Iranie i nie tylko. Osoby będące celem ataku są rozmieszczone w 12 różnych krajach, w tym w Turcji, USA, Wielkiej Brytanii, Iranie, Pakistanie i Afganistanie.

 Najnowsze operacje przeprowadzone przez Domestic Kitten APT wykorzystują złośliwe oprogramowanie do nadzoru i zbierania danych o nazwie FurBall Malware. Początkowe dostarczanie groźnego narzędzia odbywa się za pomocą kilku różnych wektorów. Hakerzy włączyli do swojego łańcucha ataków irańską witrynę blogową, kanały Telegram, a nawet SMS-y zawierające odsyłacze do szkodliwego oprogramowania. Sam FurBall próbuje pozostać w ukryciu, udając legalną aplikację. Zaobserwowano, że podszywa się pod „VIPRE Mobile Security", która jest fałszywą aplikacją mobilną, ale wśród jej przebrań znajdują się również legalne gry i aplikacje do tapet, takie jak Exotic Flowers i Iranian Woman Ninja. Wykryto złośliwe oprogramowanie FurBall podszywające się pod aplikację dla prawdziwej restauracji znajdującej się w Teheranie.

 The Domestic Kitten APT jest cyberprzestępcą, który ugruntował swoją pozycję na arenie cyberwojny. Organizacje powinny przedsięwziąć środki ostrożności przeciwko działaniom grupy, badając dostępne IoC (Wskaźniki Kompromisu) i wzmacniając swoją obronę.

Popularne

Najczęściej oglądane

Ładowanie...