Fox Kitten

Description de Fox Kitten

Les chercheurs en logiciels malveillants surveillent de près une campagne de piratage appelée Fox Kitten depuis 2017. Contrairement à la plupart des opérations de piratage, qui ciblent les utilisateurs quotidiens réguliers, la campagne Fox Kitten poursuit des cibles de haut niveau. Compte tenu de la nature des cibles, il est logique que la campagne Fox Kitten soit menée par des groupes de piratage expérimentés et hautement qualifiés. Les groupes de piratage impliqués dans la campagne Fox Kitten s'en prendraient aux cibles du secteur informatique, du domaine de l'aviation, des institutions gouvernementales, de l'industrie pétrolière et autres. Parmi les groupes de piratage soupçonnés de participer à la campagne Fox Kitten, on trouve le fameux APT33 (Advanced Persistent Threat), APT34 (également connu sous le nom de OilRig) et APT39. Tous les APT impliqués seraient originaires d'Iran. Il semblerait que les attaquants s'appuient sur des services RDP (Remote Desktop Protocol) et VPN (Virtual Private Networks) vulnérables principalement pour compromettre leurs cibles.

Collecte des données sensibles

Les attaquants impliqués dans la campagne Fox Kitten ont un objectif principal: obtenir un accès à long terme aux systèmes compromis. Cela permettrait aux cyber-escrocs de collecter des informations sensibles, voire confidentielles, auprès de leurs cibles de haut niveau. On ne sait pas exactement ce que les cybercriminels qui mènent la campagne Fox Kitten ont l'intention de faire avec les données collectées. Les criminels à l'origine de cette campagne ont également utilisé des réseaux qu'ils contrôlent pour lancer des attaques de la chaîne d'approvisionnement contre d'autres sociétés du même secteur.

Peut effacer des fichiers importants

Certains cyber-escrocs impliqués dans l'opération Fox Kitten sont connus pour avoir mené des campagnes d'essuyage de disque dans le passé. C'est une mauvaise nouvelle pour les cibles de la campagne Fox Kitten, car cela peut signifier que les attaquants peuvent choisir d'effacer les données présentes sur les systèmes compromis, ce qui causerait sûrement beaucoup de dégâts. La plupart des outils de piratage utilisés dans l'opération Fox Kitten sont développés par les cybercriminels à l'origine des attaques. Cependant, il y a des cas où les cyber-escrocs impliqués dans la campagne Fox Kitten ont utilisé des applications légitimes comme Plink, Ngrok et FRP. La plupart des menaces utilisées dans l'opération Fox Kitten sont des lanceurs VBScript personnalisés, des outils de mappage de port et des backdoors de cheval de Troie.

Il est clair que la campagne Fox Kitten ne doit pas être sous-estimée. Les cybercriminels qui y participent sont très expérimentés et ont les compétences nécessaires pour endommager durablement leurs cibles.