HarvesterAPTは南アジアのITおよび政府機関を追いかけます
Harvester APTは、新たに特定されたサイバー犯罪グループのようです。彼らの努力は南アジアに集中しているが、犠牲者の大多数はアフガニスタンにある企業や団体であるように思われる。犯罪者が依存しているツールから判断すると、彼らの最終的な目標はスパイ活動とデータの盗難である可能性が非常に高いです。彼らが使用する特徴的なインプラントの1つは、Graphocと呼ばれる以前は検出されなかったバックドアです。他のAdvancedPersistent Threat(APT)アクターが使用するマルウェアとの類似点は共有していません。
ハーベストAPTハッカーはパブリックおよびプライベートハッキングツールを使用します
現在追跡されているハーベスタAPTキャンペーンは、電気通信、情報技術、および政府部門のエンティティに焦点を当てています。ただし、すべての犠牲者がまだ特定されていない可能性があります。グラフォンバックドアインプラントは、ハッカーの兵器庫の主要な武器のようです。彼らは、リモートアクセスを介してユーザの活動に関するデータ、スパイを抽出するためにそれを使用して、そしてまた、このようなコバルトストライクビーコンとMetasploitのよう第3パーティのユーティリティを実行してきました。
犯罪者が正規のMicrosoftAzureインフラストラクチャ上でコマンドアンドコントロールサーバーをホストしていることは注目に値します。これは、悪意のあるトラフィックを正当なトラフィックと混合し、ファイアウォールを回避できるため、珍しいトリックではありません。ほとんどのネットワーク管理者は、MicrosoftAzureなどの正当なサービスをブロックしません。 Harvester APTに関する十分な情報はまだありませんが、研究者はこれが国の支援を受けたアクターである可能性があると疑っています。ただし、原産国はまだ特定できません。最後になりましたが、現在のHarvester APT攻撃キャンペーンはまだ進行中であり、南アジア地域の企業やエンティティは、システムとデータを保護するために必要な対策を講じる必要があります。最新の信頼できるウイルス対策ソフトウェアは、すでにGraphon Backdoorのファイル、コンポーネント、およびネットワーク接続を識別して排除することができます。