Harvester APT går etter IT- og offentlige enheter i Sør -Asia
Harvester APT ser ut til å være en nylig identifisert nettkriminalitetsgruppe. Deres innsats er fokusert i Sør -Asia, men flertallet av ofrene ser ut til å være selskaper og enheter i Afghanistan. Etter verktøyene som de kriminelle stoler på å dømme, er det svært sannsynlig at deres endelige mål er spionasje og datatyveri. Et av signaturimplantatene de bruker er en tidligere uoppdaget bakdør kalt Graphoc. Den deler ikke likheter med skadelig programvare som andre Advanced Persistent Threat (APT) -aktører bruker.
Harvest APT -hackere bruker offentlige og private hackingverktøy
Den nåværende sporet Harvester APT -kampanjen fokuserer på enheter innen telekommunikasjon, informasjonsteknologi og offentlig sektor. Imidlertid er det mulig at ikke alle ofrene er identifisert ennå. Graphon Backdoor -implantatet ser ut til å være det primære våpenet i hackerenes arsenal. De har brukt den til å hente ut data, spionere på brukerens aktiviteter gjennom fjerntilgang, og også kjøre 3 rd -Party hjelpemidler som Cobalt Strike Beacon og Metasploit.
Det er verdt å merke seg at de kriminelle er vert for sine kommando-og-kontroll-servere på den legitime Microsoft Azure-infrastrukturen. Dette er ikke et uvanlig triks siden det gjør det mulig for dem å blande ondsinnet trafikk med legitim trafikk og gå rundt brannmurer - de fleste nettverksadministratorer blokkerer ikke legitime tjenester som Microsoft Azure. Det er ikke nok informasjon om Harvester APT ennå, men forskere mistenker at dette kan være en statsstøttet aktør. Opprinnelseslandet er imidlertid umulig å identifisere ennå. Sist, men ikke minst, pågår den nåværende Harvester APT -angrepskampanjen, og selskaper og enheter i den sørasiatiske regionen bør ta de nødvendige tiltakene for å sikre sine systemer og data. Oppdatert, anerkjent antivirusprogramvare er allerede i stand til å identifisere og eliminere Graphon Backdoors filer, komponenter og nettverkstilkoblinger.