Harvester APT 追逐南亚的 IT 和政府实体
Harvester APT 似乎是一个新发现的网络犯罪集团。他们的努力集中在南亚,但他们的大多数受害者似乎是位于阿富汗的公司和实体。从犯罪分子所依赖的工具来看,他们的最终目标很可能是间谍活动和数据窃取。他们使用的签名植入物之一是以前未被发现的名为 Graphoc 的后门。它与其他高级持续威胁 (APT) 参与者使用的恶意软件没有相似之处。
Harvest APT 黑客使用公共和私人黑客工具
当前跟踪的 Harvester APT 活动侧重于电信、信息技术和政府部门的实体。但是,可能尚未确定所有受害者的身份。 Graphon 后门植入程序似乎是黑客武器库中的主要武器。他们一直在使用它通过远程访问,以提取用户的活动数据,间谍,并且也跑第3级的实用程序,如钴打击灯塔和Metasploit工具。
值得注意的是,犯罪分子将他们的命令和控制服务器托管在合法的 Microsoft Azure 基础设施上。这并不罕见,因为它使他们能够将恶意流量与合法流量混合,并绕过防火墙——大多数网络管理员不会阻止像 Microsoft Azure 这样的合法服务。目前还没有足够的关于 Harvester APT 的信息,但研究人员怀疑这可能是一个国家支持的参与者。然而,原产国尚无法确定。最后但同样重要的是,当前的 Harvester APT 攻击活动仍在进行中,南亚地区的公司和实体应采取必要措施保护其系统和数据。最新的、信誉良好的防病毒软件已经能够识别和消除 Graphon 后门的文件、组件和网络连接。