Harvester APT 追逐南亞的 IT 和政府實體
Harvester APT 似乎是一個新發現的網絡犯罪集團。他們的努力集中在南亞,但他們的大多數受害者似乎是位於阿富汗的公司和實體。從犯罪分子所依賴的工具來看,他們的最終目標很可能是間諜活動和數據竊取。他們使用的簽名植入物之一是以前未被發現的名為 Graphoc 的後門。它與其他高級持續威脅 (APT) 參與者使用的惡意軟件沒有相似之處。
Harvest APT 黑客使用公共和私人黑客工具
當前跟踪的 Harvester APT 活動側重於電信、信息技術和政府部門的實體。但是,可能尚未確定所有受害者的身份。 Graphon 後門植入程序似乎是黑客武器庫中的主要武器。他們一直在使用它通過遠程訪問,以提取用戶的活動數據,間諜,並且也跑第3方的實用程序,如鈷打擊燈塔和Metasploit工具。
值得注意的是,犯罪分子將他們的命令和控制服務器託管在合法的 Microsoft Azure 基礎設施上。這並不罕見,因為它使他們能夠將惡意流量與合法流量混合,並繞過防火牆——大多數網絡管理員不會阻止像 Microsoft Azure 這樣的合法服務。目前還沒有足夠的關於 Harvester APT 的信息,但研究人員懷疑這可能是一個國家支持的參與者。然而,原產國尚無法確定。最後但同樣重要的是,當前的 Harvester APT 攻擊活動仍在進行中,南亞地區的公司和實體應採取必要措施保護其係統和數據。最新的、信譽良好的防病毒軟件已經能夠識別和消除 Graphon 後門的文件、組件和網絡連接。





