WildPressure APT går etter Windows og macOS-systemer med Milum RAT
WildPressure er en Advanced Persistent Threat (APT) -gruppe, som først ble analysert etter at de slapp løs Milum RAT i mars 2020. I dag er gruppen tilbake med en ny angrepskampanje, som retter seg mot både Windows og macOS-systemer. Skurkene bruker nok en gang Milum RAT, men denne gangen har de gjort små endringer i prosjektet. Den er kombinert med en spesiell dropper, og den er kompatibel med begge operativsystemene. Skurkene bruker også tidligere kompromitterte WordPress-nettsteder for å levere nyttelasten til målene. Foreløpig ser målene til WildPressure APT ut til å være konsentrert i Midtøsten.
Industriene som WildPressure APT-hackerne retter seg mot, er en del av olje- og gassektoren. Milum RAT, nyttelasten de bruker, er veldig sofistikert. Det gjør det mulig for operatørene å utføre et bredt spekter av oppgaver på systemene de kompromitterer. De kan bruke den til å stjele sensitiv informasjon, utføre langsiktige rekognoseringskampanjer eller distribuere ytterligere skadelig programvare.
Kriminelle kontrollerer WildPressure APT gjennom en ekstern kommandoserver. Etter en vellykket infeksjon samler implantatet programvare- og maskinvareinformasjon om den infiserte verten. Videre informerer den angriperne om hvilken som helst anti-malware programvare som kjører i bakgrunnen. Sist men ikke minst, kan Milum RAT ha blitt forbedret med innføring av modulstruktur. Dette betyr at WildPressure APT-hackerne kan legge til flere funksjoner ved bruk av spesialbygde tilleggsprogrammer (moduler.)
Eksperter mener at WildPressure APT er en del av en mer sofistikert trusselsaktør som driver Midtøsten. Imidlertid har ingen forbindelser blitt gjort ennå. WildPressure APTs strategier ser ut til å utvikle seg, så dette er neppe siste gang vi hører om denne trusselsaktøren.