Harvester APT vai atrás de TI e entidades governamentais no Sul da Ásia
O Harvester APT parece ser um grupo de crimes cibernéticos recém-identificado. Seus esforços estão concentrados no sul da Ásia, mas a maioria das vítimas parece ser empresas e entidades situadas no Afeganistão. A julgar pelas ferramentas com as quais os criminosos dependem, é muito provável que seu objetivo final seja a espionagem e o roubo de dados. Um dos implantes de assinatura que eles usam é uma porta dos fundos anteriormente não detectada chamada Graphoc. Ele não compartilha semelhanças com malware usado por outros agentes de Ameaça Persistente Avançada (APT).
Hackers do Harvest APT usam ferramentas de hacking públicas e privadas
A campanha Harvester APT atualmente monitorada concentra-se em entidades dos setores de telecomunicações, tecnologia da informação e governo. No entanto, é possível que nem todas as vítimas tenham sido identificadas ainda. O implante Graphon Backdoor parece ser a principal arma no arsenal dos hackers. Eles têm usado para extrair dados, espionar as atividades do usuário através de acesso remoto, e também executar 3 rd -party utilitários como o Cobalt greve Beacon e Metasploit.
É importante notar que os criminosos estão hospedando seus servidores de comando e controle na infraestrutura legítima do Microsoft Azure. Esse não é um truque incomum, pois permite que eles misturem seu tráfego malicioso com um legítimo e contornem os firewalls - a maioria dos administradores de rede não bloqueia serviços legítimos como o Microsoft Azure. Ainda não há informações suficientes sobre o Harvester APT, mas os pesquisadores suspeitam que isso possa ser um ator apoiado pelo Estado. No entanto, o país de origem ainda é impossível de identificar. Por último, mas não menos importante, a atual campanha de ataque APT de Harvester ainda está em andamento, e as empresas e entidades na região do Sul da Ásia devem tomar as medidas necessárias para proteger seus sistemas e dados. Um software antivírus atualizado e confiável já é capaz de identificar e eliminar os arquivos, componentes e conexões de rede do Graphon Backdoor.