Harvester APT går efter IT & statliga enheter i Sydasien
Harvester APT verkar vara en nyligen identifierad cyberbrottsgrupp. Deras insatser är inriktade på Sydasien, men majoriteten av deras offer verkar vara företag och enheter i Afghanistan. Att döma av de verktyg som de kriminella litar på är det mycket troligt att deras slutliga mål är spionage och datastöld. Ett av signaturimplantaten de använder är en tidigare oupptäckt bakdörr som heter Graphoc. Det delar inte likheter med skadlig programvara som andra Advanced Persistent Threat (APT) -aktörer använder.
Harvest APT -hackare använder offentliga och privata hackverktyg
Den för närvarande spårade Harvester APT -kampanjen fokuserar på enheter inom telekommunikation, informationsteknik och statliga sektorer. Det är dock möjligt att inte alla offer har identifierats än. Graphon Backdoor -implantatet verkar vara det primära vapnet i hackarnas arsenal. De har använt den för att extrahera data, spionera på användarnas aktiviteter genom fjärråtkomst, och även köra 3: e -party verktyg som Cobalt Strike Beacon och Metasploit.
Det är värt att notera att de kriminella är värd för sina kommandoservrar på den legitima Microsoft Azure-infrastrukturen. Detta är inte ett ovanligt trick eftersom det gör det möjligt för dem att blanda sin skadliga trafik med legitim trafik och gå runt brandväggar - de flesta nätverksadministratörer blockerar inte legitima tjänster som Microsoft Azure. Det finns inte tillräckligt med information om Harvester APT än, men forskare misstänker att detta kan vara en statligt stödd skådespelare. Ursprungslandet är dock omöjligt att identifiera ännu. Sist men inte minst pågår fortfarande den aktuella attackkampanjen Harvester APT, och företag och enheter i den sydasiatiska regionen bör vidta nödvändiga åtgärder för att säkra sina system och data. Uppdaterad, ansedd antivirusprogram kan redan identifiera och eliminera Graphon Backdoors filer, komponenter och nätverksanslutningar.