Fox Kitten

Descrição do Fox Kitten

Os pesquisadores de malware acompanham de perto uma campanha de hackers chamada Fox Kitten desde 2017. Diferentemente da maioria das operações de hackers, que têm como alvo usuários comuns do dia a dia, a campanha da Fox Kitten segue objetivos de alto perfil. Tendo em mente a natureza dos alvos, faz sentido que a campanha Fox Kitten seja realizada por grupos de hackers experientes e altamente qualificados. Os grupos de hackers envolvidos na campanha Fox Kitten perseguiam alvos do setor de TI, do setor de aviação, instituições governamentais, indústria de petróleo e outros. Entre os grupos de hackers que se suspeita estarem participando da campanha Fox Kitten estão o notório APT33 (Ameaça persistente avançada), APT34 (também conhecido como OilRig) e APT39. Acredita-se que todos os APTs envolvidos sejam originários do Irã. Parece que os atacantes confiam nos serviços vulneráveis de RDP (Protocolo de Área de Trabalho Remota) e VPNs (Redes Privadas Virtuais), principalmente para comprometer seus alvos.

Coleta Dados Sensíveis

Os atacantes envolvidos na campanha Fox Kitten têm um objetivo principal - obter acesso a longo prazo aos sistemas comprometidos. Isso permitiria que os cibercriminosos coletassem informações sensíveis ou mesmo confidenciais de seus alvos de destaque. Não está claro o que os cibercriminosos que realizam a campanha Fox Kitten planejam fazer com os dados coletados. Os criminosos por trás dessa campanha também usaram redes sob controle para lançar ataques da cadeia de suprimentos contra outras empresas do mesmo setor.

Pode Destruir Arquivos Importantes

Sabe-se que alguns dos criminosos virtuais envolvidos na operação do Fox Kitten realizaram campanhas de limpeza de disco no passado. Isso é uma má notícia para os alvos da campanha Fox Kitten, pois pode significar que os atacantes podem optar por eliminar os dados presentes nos sistemas comprometidos, o que causaria muitos danos com certeza. A maioria das ferramentas de hackers empregadas na operação Fox Kitten é desenvolvida pelos cibercriminosos que executam os ataques. No entanto, há casos em que os cibercriminosos envolvidos na campanha Fox Kitten usaram aplicativos legítimos como Plink, Ngrok e FRP. A maioria das ameaças empregadas na operação do Fox Kitten são lançadores VBScript personalizados, ferramentas de mapeamento de portas e Trojans backdoor.

É claro que a campanha Fox Kitten não deve ser subestimada. Os cibercriminosos que participam dele são muito experientes e têm as habilidades necessárias para causar danos a longo prazo a seus alvos.