WildPressure APT 通过 Milum RAT 追逐 Windows 和 macOS 系统
WildPressure 是一个高级持续威胁 (APT) 组织,在他们于 2020 年 3 月释放 Milum RAT 后首次对其进行了分析。如今,该组织又发起了针对 Windows 和 macOS 系统的新攻击活动。骗子再次使用 Milum RAT,但这次他们对项目进行了轻微的修改。它与一个特殊的滴管相结合,并与两种操作系统兼容。骗子还使用以前受感染的 WordPress 网站将有效负载传送到他们的目标。目前,WildPressure APT 的目标似乎集中在中东。
WildPressure APT 黑客所针对的行业是石油和天然气行业的一部分。他们使用的有效载荷 Milum RAT 非常复杂。它使操作员能够在他们所破坏的系统上执行广泛的任务。他们可以用它来窃取敏感信息、执行长期侦察活动或部署其他恶意软件。
犯罪分子通过远程命令服务器控制 WildPressure APT。成功感染后,植入程序会收集有关受感染主机的软件和硬件信息。此外,它会通知攻击者任何在后台运行的反恶意软件。最后但并非最不重要的一点是,Milum RAT 可能会随着模块化结构的引入而得到改进。这意味着 WildPressure APT 黑客可以通过使用定制的附加组件(模块)来添加附加功能。
专家认为,WildPressure APT 是在中东运营的更复杂的威胁参与者的一部分。但是,尚未建立任何连接。 WildPressure APT 的策略似乎在不断发展,因此这不太可能是我们最后一次听说这个威胁行为者。