Domestic Kitten APT

Ang Domestic Kitten APT, na kilala rin bilang APT-C-50, ay isang advanced na paulit-ulit na grupo ng pagbabanta na nagpapatakbo sa loob ng maraming taon. Ang mga aktibidad ng kolektibong eksibit ng hacker na ito ay nagpapahiwatig na ito ay itinataguyod ng estado ng gobyerno ng Iran. Sa katunayan, karamihan sa mga target na tinutukan ng Domestic Kitten APT ay mga Iranian dissidents o mga indibidwal na sumusubaybay sa hacker group.

 Ayon sa data na inilabas ng mga mananaliksik na ito, sinimulan ng Domestic Kitten ang aktibidad nito noong 2017 at may maraming patuloy na kampanya sa pag-atake sa kasalukuyan. Sa ngayon ang grupo ay naka-target sa higit sa 1200 mga indibidwal ng interes at pinamamahalaang upang makamit ang humigit-kumulang 600 matagumpay na mga impeksyon. Kasama sa profile ng mga biktima ang mga dissidents, mamamahayag, aktibista ng karapatan, minorya ng Kurdish sa Iran at marami pa. Ang mga target na indibidwal ay kumalat sa 12 iba't ibang mga bansa, kung saan ay ang Turkey, US, UK, Iran, Pakistan at Afganistan.

 Ang pinakabagong mga operasyon na isinagawa ng Domestic Kitten APT ay nag-deploy ng surveillance at data-harvesting malware na pinangalanang FurBall Malware. Ang paunang paghahatid ng nagbabantang tool ay nakakamit sa pamamagitan ng maraming iba't ibang vectors. Ang mga hacker ay nagsama ng isang Iranian blog site, mga Telegram channel, at maging ang SMS na naglalaman ng mga link sa malware bilang bahagi ng kanilang attack chain. Ang FurBall mismo ay sumusubok na manatiling nakatago sa pamamagitan ng pagpapanggap bilang isang lehitimong aplikasyon. Ito ay naobserbahang nagpapanggap bilang 'VIPRE Mobile Security,' na isang pekeng mobile application, ngunit kabilang sa mga disguise nito ay ang mga lehitimong application ng laro at wallpaper tulad ng Exotic Flowers at Iranian Woman Ninja. Ang FurBall Malware ay nakita na nagpapanggap bilang isang application para sa isang tunay na restaurant na matatagpuan sa Tehran.

 Ang Domestic Kitten APT ay isang threat actor na itinatag ang sarili bilang bahagi ng cyberwarfare arena. Dapat mag-ingat ang mga organisasyon laban sa mga operasyon ng grupo sa pamamagitan ng pag-aaral sa available na IoC (Indicators of Compromise) at pagpapatibay ng kanilang mga depensa.

Trending

Pinaka Nanood

Naglo-load...