Новая целевая атака – WildPressure
По сообщению «Лаборатории Касперского», эксперты ее глобального центра исследований и анализа угроз (GReAT) обнаружили целевую кампанию по распространению троянца Milum. Он позволяет получить дистанционное управление устройствами, в том числе в промышленных компаниях.
Эксперты смогли получить несколько почти идентичных образцов троянца Milum, которые не имеют общего кода ни с одной известной ранее APT-кампанией. Все они обладают возможностями для удаленного управления устройствами. В частности, троянец имеет следующие функции: загружать и выполнять команды от своего оператора, собирать различную информацию с атакованной машины и отправлять ее на командно-контрольный сервер, обновляться до более новой версии.
Исследователи GReAT стали первыми, кто зафиксировал деятельность троянца Milum, впервые обнаружив его в августе 2019 г. Исследование показало, что первые три образца были созданы еще в марте 2019 г. Используя имеющуюся телеметрию, эксперты предположили, что большинство целей этой вредоносной кампании находятся на Ближнем Востоке.
Многое в отношении WildPressure пока остается неясным, в том числе точный механизм распространения троянца Milum. Как поясняют в «Лаборатории Касперского», когда промышленный сектор подвергается нападению, это каждый раз вызывает беспокойство. Пока у экспертов нет подтверждения, что у злоумышленников, стоящих за WildPressure, есть какие-либо намерения, помимо сбора информации из атакованных сетей, однако кампания все еще активно развивается. В компании будут продолжать наблюдать за развитием WildPressure.