WildPressure APT идет после систем Windows и macOS с Milum RAT
WildPressure - это группа Advanced Persistent Threat (APT), которая была впервые проанализирована после того, как они запустили Milum RAT в марте 2020 года. В настоящее время группа вернулась с новой кампанией атак, нацеленной на системы как Windows, так и macOS. Мошенники снова используют Milum RAT, но на этот раз они внесли небольшие изменения в проект. Он совмещен со специальным дроппером и совместим с обеими операционными системами. Мошенники также используют ранее взломанные веб-сайты WordPress для доставки полезной нагрузки своим целям. В настоящее время цели APT WildPressure, похоже, сосредоточены на Ближнем Востоке.
Отрасли, на которые нацелены хакеры WildPressure APT, относятся к нефтегазовому сектору. Полезная нагрузка Milum RAT, которую они используют, очень сложна. Это позволяет операторам выполнять широкий спектр задач в отношении систем, которые они компрометируют. Они могли использовать его для кражи конфиденциальной информации, проведения долгосрочных разведывательных кампаний или развертывания дополнительных вредоносных программ.
Преступники управляют APT WildPressure через удаленный командный сервер. После успешного заражения имплант собирает программную и аппаратную информацию о зараженном хосте. Кроме того, он информирует злоумышленников о любом антивирусном программном обеспечении, работающем в фоновом режиме. И последнее, но не менее важное: Milum RAT, возможно, был улучшен с введением модульной структуры. Это означает, что хакеры WildPressure APT могут добавлять дополнительные функции с помощью собственных надстроек (модулей).
Эксперты считают, что APT WildPressure является частью более изощренного злоумышленника, действующего на Ближнем Востоке. Однако никаких подключений пока не установлено. Стратегии WildPressure APT, похоже, развиваются, поэтому вряд ли мы в последний раз слышим об этом злоумышленнике.