A WildPressure APT a Windows és a macOS rendszerek után jár a Milum RAT segítségével
A WildPressure egy Advanced Persistent Threat (APT) csoport, amelyet először azután elemeztek, hogy 2020 márciusában felszabadították a Milum RAT-ot. Manapság a csoport visszatért egy új támadási kampánnyal, amely mind a Windows, mind a macOS rendszereket megcélozza. A csalók ismét a Milum RAT-ot használják, de ezúttal enyhe módosításokat hajtottak végre a projekten. Speciális csepegtetővel kombinálva kompatibilis mindkét operációs rendszerrel. A szélhámosok korábban veszélyeztetett WordPress-webhelyeket is használnak, hogy a hasznos terhet eljuttassák céljaikhoz. Jelenleg úgy tűnik, hogy a WildPressure APT célpontjai a Közel-Keletre koncentrálódnak.
Azok az iparágak, amelyekre a WildPressure APT hackerek céloznak, az olaj- és gázszektor részét képezik. A Milum RAT, az általuk használt hasznos teher nagyon kifinomult. Lehetővé teszi üzemeltetőinek, hogy az általuk veszélyeztetett rendszereken sokféle feladatot hajtsanak végre. Használhatják érzékeny információk ellopására, hosszú távú felderítő kampányok végrehajtására vagy további rosszindulatú programok telepítésére.
A bűnözők távvezérlő szerveren keresztül irányítják a WildPressure APT-t. Sikeres fertőzés után az implantátum szoftveres és hardveres információkat gyűjt a fertőzött gazdáról. Ezenkívül tájékoztatja a támadókat a háttérben futó rosszindulatú programokról. Végül, de nem utolsósorban a Milum RAT javulhatott a moduláris felépítés bevezetésével. Ez azt jelenti, hogy a WildPressure APT hackerek további funkciókat adhatnak hozzá az egyedi beépítésű kiegészítők (modulok) használatával.
Szakértők úgy vélik, hogy a WildPressure APT egy kifinomultabb fenyegetési szereplő része, amely a Közel-Keletet működteti. Kapcsolatok azonban még nem jöttek létre. Úgy tűnik, hogy a WildPressure APT stratégiái fejlődnek, így nem valószínű, hogy utoljára hallanánk erről a fenyegetésszereplőről.