Fuchs Kätzchen

Fuchs Kätzchen-Beschreibung

Malware-Forscher haben seit 2017 eine Hacking-Kampagne namens Fox Kitten im Auge behalten. Im Gegensatz zu den meisten Hacking-Vorgängen, die sich an normale Benutzer im Alltag richten, verfolgt die Fox Kitten-Kampagne hochkarätige Ziele. Unter Berücksichtigung der Art der Ziele ist es sinnvoll, dass die Fox Kitten-Kampagne von erfahrenen, hochqualifizierten Hacking-Gruppen durchgeführt wird. Die an der Fox Kitten-Kampagne beteiligten Hacking-Gruppen würden Ziele aus dem IT-Sektor, dem Luftfahrtbereich, Regierungsinstitutionen, der Ölindustrie und anderen verfolgen. Zu den Hacking-Gruppen, von denen vermutet wird, dass sie an der Fox Kitten-Kampagne teilnehmen, gehören die berüchtigten APT33 (Advanced Persistent Threat), APT34 (auch als OilRig bekannt) und APT39. Es wird angenommen, dass alle beteiligten APTs aus dem Iran stammen. Es scheint, dass sich die Angreifer hauptsächlich auf anfällige RDP-Dienste (Remote Desktop Protocol) und VPNs (Virtual Private Networks) verlassen, um ihre Ziele zu gefährden.

Sammelt sensible Daten

Die an der Fox Kitten-Kampagne beteiligten Angreifer haben ein Hauptziel: langfristigen Zugriff auf die gefährdeten Systeme. Dies würde es den Cyber-Gaunern ermöglichen, sensible oder sogar vertrauliche Informationen von ihren hochkarätigen Zielen zu sammeln. Es ist nicht klar, was die Cyberkriminellen, die die Fox Kitten-Kampagne durchführen, mit den gesammelten Daten vorhaben. Die Kriminellen hinter dieser Kampagne nutzten auch Netzwerke, über die sie die Kontrolle haben, um Supply-Chain-Angriffe gegen andere Unternehmen des gleichen Sektors zu starten.

Kann wichtige Dateien löschen

Es ist bekannt, dass einige der Cyber-Gauner, die an der Fox Kitten-Operation beteiligt sind, in der Vergangenheit Kampagnen zum Löschen von Datenträgern durchgeführt haben. Dies ist eine schlechte Nachricht für die Ziele der Fox Kitten-Kampagne, da dies bedeuten kann, dass die Angreifer die auf den kompromittierten Systemen vorhandenen Daten löschen, was sicherlich viel Schaden verursachen würde. Die meisten der in der Fox Kitten-Operation verwendeten Hacking-Tools werden von den Cyberkriminellen entwickelt, die die Angriffe ausführen. Es gibt jedoch Fälle, in denen die an der Fox Kitten-Kampagne beteiligten Cyber-Gauner legitime Anwendungen wie Plink, Ngrok und FRP verwendet haben. Die meisten Bedrohungen, die bei der Fox Kitten-Operation eingesetzt werden, sind benutzerdefinierte VBScript-Starter, Port-Mapping-Tools und Trojaner-Backdoors.

Es ist klar, dass die Fox Kitten-Kampagne nicht zu unterschätzen ist. Die daran beteiligten Cyberkriminellen sind sehr erfahren und haben die Fähigkeit, ihren Zielen langfristigen Schaden zuzufügen.