Domestic Kitten APT

O Domestic Kitten APT, também conhecido como APT-C-50, é um grupo avançado de ameaças persistentes que está em operação há anos. As atividades desse coletivo de hackers apresentam sinais de que está sendo patrocinado pelo governo iraniano. Na verdade, a maioria dos alvos em que a APT doméstica do gatinho se concentrou foram dissidentes iranianos ou indivíduos que monitoraram o grupo de hackers.

 De acordo com os dados divulgados por esses pesquisadores, Domestic Kitten iniciou sua atividade em 2017 e tem várias campanhas de ataque em andamento atualmente. Até agora, o grupo teve como alvo mais de 1200 indivíduos de interesse e conseguiu atingir cerca de 600 infecções bem-sucedidas. O perfil das vítimas inclui dissidentes, jornalistas, ativistas de direitos, a minoria curda no Irã e muito mais. Os indivíduos visados estão espalhados por 12 países diferentes, entre os quais a Turquia, os EUA, o Reino Unido, o Irã, o Paquistão e o Afeganistão.

 As últimas operações realizadas pelo Domestic Kitten APT implantam malware de vigilância e coleta de dados chamado FurBall Malware. A entrega inicial da ferramenta ameaçadora é realizada por meio de vários vetores diferentes. Os hackers incorporaram um blog iraniano, canais do Telegram e até SMS contendo links para o malware como parte de sua cadeia de ataque. O próprio FurBall tenta permanecer oculto, fingindo ser um aplicativo legítimo. Foi observado que ele se fazia passar por 'VIPRE Mobile Security', que é um falso aplicativo móvel, mas entre seus disfarces também estão aplicativos legítimos de jogos e papéis de parede, como Exotic Flowers e Iranian Woman Ninja. O FurBall Malware foi detectado fingindo ser o aplicativo de um restaurante real localizado em Teerã.

 O Domestic Kitten APT é um ator de ameaças que se estabeleceu como parte da arena da guerra cibernética. As organizações devem tomar precauções contra as operações do grupo, estudando os IoC (Indicadores de Compromisso) disponíveis e reforçando suas defesas.

Tendendo

Mais visto

Carregando...