Domestic Kitten APT

APT-C-50としても知られるDomesticKitten APTは、何年にもわたって運用されてきた高度な持続的脅威グループです。このハッカー集団の活動は、イラン政府が国の支援を受けていることを示しています。実際、Domestic Kitten APTが焦点を当てているターゲットのほとんどは、イランの反体制派またはハッカーグループを監視している個人です。

 これらの研究者が発表したデータによると、国内の子猫は2017年に活動を開始し、現在複数の攻撃キャンペーンを行っています。これまでのところ、このグループは1200人を超える関心のある個人を対象としており、約600件の感染を成功させることができました。犠牲者のプロフィールには、反体制派、ジャーナリスト、権利活動家、イランのクルド人マイノリティなどが含まれます。対象となる個人は、トルコ、米国、英国、イラン、パキスタン、アフガニスタンなど、12か国に分散しています。

 国内の子猫APTによって実行された最新の操作は、 FurBallMalwareという名前の監視およびデータ収集マルウェアを展開します。脅迫ツールの最初の配信は、いくつかの異なるベクトルを介して達成されます。ハッカーは、攻撃チェーンの一部として、イランのブログサイト、テレグラムチャネル、さらにはマルウェアへのリンクを含むSMSを組み込んでいます。 FurBall自体は、正当なアプリケーションのふりをして隠されたままにしようとします。偽のモバイルアプリケーションである「VIPREモバイルセキュリティ」を装うことが観察されていますが、その偽装の中には、エキゾチックフラワーやイランの女性忍者などの合法的なゲームや壁紙のアプリケーションもあります。 FurBallマルウェアは、テヘランにある実際のレストランのアプリケーションを装って検出されました。

 国内の子猫APTは、サイバー戦争の分野の一部としての地位を確立している脅威アクターです。組織は、利用可能なIoC(侵入の痕跡)を調査し、防御を強化することにより、グループの運用に対して予防策を講じる必要があります。

トレンド

最も見られました

読み込んでいます...