Domestic Kitten APT

The Domestic Kitten APT, även känd som APT-C-50, är en avancerad ihållande hotgrupp som har varit i drift i flera år. Aktiviteterna i detta hackerkollektiv visar tecken på att det är statligt sponsrat av den iranska regeringen. Faktum är att de flesta av målen som Domestic Kitten APT har fokuserat på har varit iranska dissidenter eller individer som har övervakat hackergruppen.

 Enligt uppgifterna som släppts av dessa forskare började Domestic Kitten sin verksamhet 2017 och har flera pågående attackkampanjer för närvarande. Hittills har gruppen riktat in sig på över 1200 individer av intresse och har lyckats uppnå cirka 600 framgångsrika infektioner. Offrens profil inkluderar dissidenter, journalister, rättighetsaktivister, den kurdiska minoriteten i Iran med flera. De riktade individerna är spridda över 12 olika länder, bland vilka är Turkiet, USA, Storbritannien, Iran, Pakistan och Afganistan.

 De senaste operationerna utförda av Domestic Kitten APT distribuerar skadlig programvara för övervakning och datainsamling som heter FurBall Malware. Den initiala leveransen av det hotande verktyget uppnås genom flera olika vektorer. Hackarna har införlivat en iransk bloggsida, Telegram-kanaler och till och med SMS som innehåller länkar till skadlig programvara som en del av deras attackkedja. FurBall själv försöker förbli dold genom att låtsas vara en legitim applikation. Det har observerats att posera som "VIPRE Mobile Security", som är en falsk mobilapplikation, men bland dess förklädnader finns också legitima spel- och tapetapplikationer som Exotic Flowers och Iranian Woman Ninja. FurBall Malware har upptäckts som låtsas vara applikationen för en riktig restaurang i Teheran.

 The Domestic Kitten APT är en hotaktör som har etablerat sig som en del av cyberkrigsarenan. Organisationer bör vidta försiktighetsåtgärder mot gruppens verksamhet genom att studera tillgängliga IoC (Indicators of Compromise) och stärka deras försvar.

Trendigt

Mest sedda

Läser in...