Код вредоносного ПО новой группировки не имеет ничего общего ни с одной известной ранее APT-кампанией.
Специалисты «Лаборатории Касперского» обнаружили новую, ранее неизвестную киберпреступную группировку, которая в настоящее время нацелена на промышленные объекты на Ближнем Востоке.
Группировка получила название WildPressure. Основным оружием преступников является новый бэкдор под названием Milum, написанный на языке C++, который предоставляет его операторам полный контроль над зараженным хостом.
Компьютерные системы, зараженные Milum, впервые были зафиксированы исследователями в августе 2019 года, но позже были обнаружены следы инфекций вплоть до 31 мая 2019 года. Как показали результаты анализа кода, Milum был скомпилирован двумя месяцами ранее — в марте 2019 года.
По словам специалистов, Milum был составлен из относительно нового кода, без пересечений или сходств с любой другой APT-группировкой. В частности, вредонос способен выполнять следующие функции: загружать и выполнять команды своего оператора, собирать различную информацию с целевого устройства и отправлять ее на C&C-сервер и обновляться до более новой версии.
Эксперты предполагают, что большинство целей новой вредоносной кампании находятся на Ближнем Востоке, поскольку к C&C-серверу Milum были подключены иранские IP-адреса.
В Матрице безопасности выбор очевиден