WildPressure APTは、MilumRATを搭載したWindowsおよびmacOSシステムを追いかけます
WildPressureはAdvancedPersistent Threat(APT)グループであり、2020年3月にMilum RATを解き放った後に最初に分析されました。現在、このグループは、WindowsシステムとmacOSシステムの両方を標的とする新しい攻撃キャンペーンで戻ってきました。詐欺師は再びMilumRATを使用していますが、今回はプロジェクトにわずかな変更を加えました。特別なスポイトと組み合わせて、両方のオペレーティングシステムと互換性があります。詐欺師はまた、以前に侵害されたWordPress Webサイトを使用して、ペイロードをターゲットに配信しています。現在、WildPressureAPTのターゲットは中東に集中しているようです。
WildPressure APTハッカーが標的としている業界は、石油およびガスセクターの一部です。彼らが使用するペイロードであるMilumRATは、非常に洗練されています。これにより、オペレーターは、侵害したシステムでさまざまなタスクを実行できます。彼らはそれを使用して機密情報を盗んだり、長期的な偵察キャンペーンを実行したり、追加のマルウェアを配備したりする可能性があります。
犯罪者は、リモートコマンドサーバーを介してWildPressureAPTを制御します。感染が成功した後、インプラントは感染したホストに関するソフトウェアとハードウェアの情報を収集します。さらに、バックグラウンドで実行されているマルウェア対策ソフトウェアについて攻撃者に通知します。最後になりましたが、Milum RATは、モジュラー構造の導入により改善された可能性があります。つまり、WildPressure APTハッカーは、カスタムビルドのアドオン(モジュール)を使用して機能を追加できます。
専門家は、WildPressureAPTが中東を攻撃するより洗練された脅威アクターの一部であると信じています。ただし、接続はまだ確立されていません。 WildPressure APTの戦略は進化しているように見えるため、この脅威アクターについて聞いたのはこれが最後ではないでしょう。