Os pesquisadores estudaram e analisaram o funcionamento do grupo de hackers Domestic Kitten. Domestic Kitten também atende pelo nome de APT-50 e foi acusado de enganar as pessoas fazendo-as instalar spyware em seus dispositivos móveis e PCs.
Os ataques foram direcionados contra residentes de 12 países, incluindo os do Reino Unido e dos EUA. O spyware instalado estava sendo usado para roubar gravações de chamadas e arquivos de mídia dos dispositivos das vítimas.
A Domestic Kitten estava enganando as pessoas para que baixassem seu spyware:
- reempacotar uma versão existente de um videogame autêntico encontrado na Google Play Store
- imitando um aplicativo para um restaurante em Teerã
- fornecendo um aplicativo comprometido que publica artigos de uma agência de notícias local
- oferecendo um aplicativo falso de segurança móvel
- fornecendo um aplicativo de papel de parede infectado contendo imagens pró-Estado Islâmico
- disfarçando-se de loja de aplicativos Android para baixar mais software
Acredita-se que a Domestic Kitten vem realizando esta campanha pelo menos no passado 4 anos e que nada menos que 1200 indivíduos foram alvo e atacados.
Campanha | Começar | Fim |
aborrecimento | 44136 | Atualmente ativo |
ou | 43952 | 43983 |
esteira | 43800 | 44013 |
hj | 43586 | 43922 |
outro | 43252 | Atualmente ativo |
horas | 43009 | 43040 |
major | 43009 | 43617 |
mmh | 42917 | Atualmente ativo |
msd | 42887 | Atualmente ativo |
muito | 42887 | 43709 |
Lista de campanha de gatinhos domésticos
O APT usa um malware móvel chamado FurBall. FurBall é transmitido por meio de vários métodos, incluindo phishing, canais de Telegram, mensagens SMS contendo um link para o malware e sites iranianos.
Depois que o FurBall é instalado no dispositivo alvo, ele intercepta mensagens SMS, captura registros de chamadas, coleta informações do dispositivo, registra comunicações, rouba e armazena mídia e arquivos, monitora as coordenadas GPS do dispositivo e muitas dessas atividades.
Depois que o dispositivo é comprometido, ele coleta os dados e os envia para servidores de comando e controle (C2) sob uso do Domestic Kitten desde 2018.
Os endereços IP vinculados foram rastreados até as cidades iranianas de Teerã e Karaj. Outro grupo que também atende pelo nome de Infy foi identificado. Este grupo tem como alvo os PCs dos usuários e não seus dispositivos móveis. Acredita-se que este grupo seja patrocinado pelo Estado e existe desde 2007.
Você pode nos seguir em Linkedin, Twitter, Facebook para atualizações diárias de notícias sobre segurança cibernética e hackers.
Leia também
Fox Kitten – Campanha de malware iraniana que explora servidores VPN vulneráveis para hackear as redes internas das organizações
Charming Kitten APT Hackers Group que abusa dos serviços do Google para atacar membros da campanha presidencial dos EUA