卡巴斯基的研究人員報告,與伊朗有關的APT組織Ferocious Kitten正在利用即時通訊應用程序和VPN軟件,如Telegram和Psiphon,來分發Windows RAT并監視目標設備。
據悉,該APT組織至少從2015年起就開始竊取受害者的敏感信息,而鎖定這兩個平臺,是因為它們在伊朗很受歡迎。并且,該APT組織所使用的一些TTP與其他進行類似活動的組織(如Domestic Kitten和Rampant Kitten)的TTP相一致。
攻擊活動中所采用的誘餌經常為政治主題,涉及抵抗基地或打擊伊朗政權的圖像或視頻,這種情況表明他們攻擊的目標是該國境內此類運動的潛在支持者。
此次活動被發現,是由于卡巴斯基調查了2020年7月和2021年3月上傳到VirusTotal的兩個武器化文件。
這兩份文件包含了用于啟動多階段感染的宏,旨在部署一個新發現的名為MarkiRat的惡意軟件。
該惡意軟件允許攻擊者竊取目標數據,記錄擊鍵,下載和上傳任意文件,捕獲剪貼板內容,并在受感染的系統上執行任意命令。
此外,研究人員分析的MarkiRAT惡意軟件變體之一涉及一個普通的下載器,從一個硬編碼的域中獲取一個可執行文件。這個樣本與該組織過去所使用的其他樣本不同,有效載荷變為由惡意軟件本身投放。這表示該組織可能正在對一些他們所使用的TTP進行修改。
專家們還發現了Psiphon工具的一個污點版本,這是一個用于逃避互聯網審查的開源VPN軟件。
值得重視的是,研究人員發現該組織的指揮和控制基礎設施正在托管DEX和APK文件形式的安卓應用程序,很可能是該組織為了針對移動用戶所采取的行動。
本站內容除特別聲明的原創文章之外,轉載內容只為傳遞更多信息,并不代表本網站贊同其觀點。轉載的所有的文章、圖片、音/視頻文件等資料的版權歸版權所有權人所有。本站采用的非本站原創文章及圖片等內容無法一一聯系確認版權者。如涉及作品內容、版權和其它問題,請及時通過電子郵件或電話通知我們,以便迅速采取適當措施,避免給雙方造成不必要的經濟損失。聯系電話:010-82306118;郵箱:aet@chinaaet.com。