WildPressure APT går efter Windows och macOS-system med Milum RAT
WildPressure är en Advanced Persistent Threat (APT) -grupp, som först analyserades efter att de släppte lös Milum RAT i mars 2020. Numera är gruppen tillbaka med en ny attackkampanj som riktar sig mot både Windows- och macOS-system. Skurkarna använder återigen Milum RAT, men den här gången har de gjort små förändringar i projektet. Den kombineras med en speciell dropper och är kompatibel med båda operativsystemen. Skurkarna använder också tidigare komprometterade WordPress-webbplatser för att leverera nyttolasten till sina mål. För närvarande verkar målen för WildPressure APT vara koncentrerade till Mellanöstern.
De industrier som WildPressure APT-hackarna riktar sig till är en del av olje- och gassektorn. Milum RAT, nyttolasten de använder, är mycket sofistikerad. Det gör det möjligt för operatörerna att utföra ett brett spektrum av uppgifter på de system de kompromitterar. De kan använda den för att stjäla känslig information, utföra långsiktiga rekognoseringskampanjer eller distribuera ytterligare skadlig kod.
Brottslingarna kontrollerar WildPressure APT via en fjärrkommandoserver. Efter en lyckad infektion samlar implantatet information om programvara och hårdvara om den infekterade värden. Dessutom informerar den angriparna om eventuell anti-malware-programvara som körs i bakgrunden. Sist men inte minst kan Milum RAT ha förbättrats med introduktionen av modulstruktur. Detta innebär att WildPressure APT-hackarna kan lägga till ytterligare funktioner genom att använda specialbyggda tillägg (moduler.)
Experter tror att WildPressure APT är en del av en mer sofistikerad hotaktör som driver Mellanöstern. Inga förbindelser har dock gjorts ännu. WildPressure APTs strategier verkar utvecklas, så det är osannolikt att det är sista gången vi hör om denna hotaktör.