عملیات WildPressure – هکرهای APT در حال راه اندازی RAT جدید ++C به نام Milum برای گرفتن دسترسی از راه دور

کمیته رکن چهارم – طبق گزارشات دریافتی اخیرا یک گروه جدید (APT(Advanced persistent threat سازمان های مختلفی را در خاورمیانه با نام عملیات WildPressure برای توزیع Milum RAT و کنترل دستگاه آلوده هدف قرار می دهد. Milum RAT اولین بار در آگوست سال ۲۰۱۹ توسط محققان کسپرسکی شناسایی و کشف شد. این RAT با زبان ++C نوشته شده و کمپین جدید شناسایی شده هیچ شباهتی با ورژن قدیمی این بدافزار ندارد.

عملیات WildPressure خاور میانه را هدف قرار می دهد
گروه هکری APT جدید فعالیت خود را بر روی بخشهای صنعتی در خاورمیانه از ماه مه سال ۲۰۱۹ آغاز کردند که مکانیسم گسترش RAT آنها (Milum)  هنوز ناشناخته مانده. این بدافزار به عنوان یک پنجره toolbar مخفی در دستگاه نصب می شود و کار اصلی آن ایجاد یک فرآیند جداگانه و مستقل از عملکرد های سیستمی برای ایجاد ارتباطات است.
WildPressure APT
Milum با رمزگشایی داده های پیکربندی شده خود پارامترهایی مانند “clientid” و “encrypt_key” را برای رمزگذاری RC4 به دست می آورد. پروتکل ارتباطی C2 فراتر از HTTP است و نسخه بدافزار آن ۱٫۰٫۰ می باشد که نشان دهنده مراحل اولیه توسعه است. الگوریتم RC4 تنها الگوریتم رمزگذاری است که با کلیدهای ۶۴ بایتی مختلف بر اساس نوع هدف استفاده می شود.

بر اساس تجزیه و تحلیل دامنه های (C2 (upiserversys1212 [.] com اکثر IP های بازدید کننده از خاورمیانه است.

مهاجمان برای راه اندازی کمپین خود تعدادی سرورهای شخصی مجازی (VPS) را از OVH اجاره کرده و دامنه هایی با سرویس ناشناس پروکسی به ثبت رسانده اند.

به نظر می رسد WildPressure یک گروه جدید و دارای عملکرد بی نظیری می باشند و هیچ شباهتی با سایر برنامه های مخرب به اشتراک گذاشته شده ندارند.

منبع: ایران سایبر

درباره نویسنده

پست های مرتبط

پاسخ دهید


خبرگزاری هرانا

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *


Type The Green Captcha Characters Below.