WildPressure APT 通過 Milum RAT 追逐 Windows 和 macOS 系統
WildPressure 是一個高級持續威脅 (APT) 組織,在他們於 2020 年 3 月釋放 Milum RAT 後首次對其進行了分析。如今,該組織又發起了針對 Windows 和 macOS 系統的新攻擊活動。騙子再次使用 Milum RAT,但這次他們對項目進行了輕微的修改。它與一個特殊的滴管相結合,並與兩種操作系統兼容。騙子還使用以前受感染的 WordPress 網站將有效負載傳送到他們的目標。目前,WildPressure APT 的目標似乎集中在中東。
WildPressure APT 黑客所針對的行業是石油和天然氣行業的一部分。他們使用的有效載荷 Milum RAT 非常複雜。它使操作員能夠在他們所破壞的系統上執行廣泛的任務。他們可以用它來竊取敏感信息、執行長期偵察活動或部署其他惡意軟件。
犯罪分子通過遠程命令服務器控制 WildPressure APT。成功感染後,植入程序會收集有關受感染主機的軟件和硬件信息。此外,它會通知攻擊者任何在後台運行的反惡意軟件。最後但並非最不重要的一點是,Milum RAT 可能會隨著模塊化結構的引入而得到改進。這意味著 WildPressure APT 黑客可以通過使用定制的附加組件(模塊)來添加附加功能。
專家認為,WildPressure APT 是在中東運營的更複雜的威脅參與者的一部分。但是,尚未建立任何連接。 WildPressure APT 的策略似乎在不斷發展,因此這不太可能是我們最後一次聽說這個威脅行為者。