Domestic Kitten APT

APT-C-50 olarak da bilinen Yerli Yavru Kedi APT, yıllardır faaliyet gösteren gelişmiş bir kalıcı tehdit grubudur. Bu hacker kolektifinin faaliyetleri, İran hükümeti tarafından devlet destekli olduğuna dair işaretler sergiliyor. Gerçekten de, Yerli Kitten APT'nin odaklandığı hedeflerin çoğu, İranlı muhalifler veya hacker grubunu izleyen kişilerdi.

 Bu araştırmacıların yayınladığı verilere göre, Yerli Kitten 2017 yılında faaliyete başladı ve şu anda devam eden birden fazla saldırı kampanyası var. Şimdiye kadar grup, 1200'den fazla ilgi çeken kişiyi hedef aldı ve yaklaşık 600 başarılı enfeksiyon elde etmeyi başardı. Kurbanların profilinde muhalifler, gazeteciler, insan hakları savunucuları, İran'daki Kürt azınlık ve daha fazlası yer alıyor. Hedeflenen kişiler, aralarında Türkiye, ABD, Birleşik Krallık, İran, Pakistan ve Afganistan'ın da bulunduğu 12 farklı ülkeye yayılmıştır.

 Yurtiçi Kitten APT tarafından gerçekleştirilen en son operasyonlar, FurBall Kötü Amaçlı Yazılım adlı gözetim ve veri toplama kötü amaçlı yazılımını dağıtıyor. Tehdit aracının ilk teslimatı, birkaç farklı vektör aracılığıyla gerçekleştirilir. Bilgisayar korsanları, saldırı zincirlerinin bir parçası olarak bir İran blog sitesi, Telegram kanalları ve hatta kötü amaçlı yazılıma bağlantılar içeren SMS'leri dahil ettiler. FurBall, meşru bir uygulamaymış gibi davranarak gizli kalmaya çalışır. Sahte bir mobil uygulama olan 'VIPRE Mobile Security' kılığına girdiği gözlemlendi, ancak kılık değiştirmeleri arasında Exotic Flowers ve Iran Woman Ninja gibi meşru oyun ve duvar kağıdı uygulamaları da var. FurBall Kötü Amaçlı Yazılımının Tahran'da bulunan gerçek bir restoranın uygulamasıymış gibi davrandığı tespit edildi.

 Yerli Kitten APT, kendisini siber savaş arenasının bir parçası olarak kabul etmiş bir tehdit aktörüdür. Kuruluşlar, mevcut IoC'yi (Uzlaşma Göstergeleri) inceleyerek ve savunmalarını güçlendirerek grubun operasyonlarına karşı önlem almalıdır.

trend

En çok görüntülenen

Yükleniyor...