WildPressure - это новая хакерская группа APT (Advanced Persistent Threat), которая нацелена на организации на Ближнем Востоке, передав их в Milum RAT для получения удаленного доступа. доступ и, следовательно, контроль целевого устройство, Milum RAT, впервые обнаруженный в кампании его исследователями Kaspersky в августе 2019 года, в то время как RAT был написан на языке программирования C ++, Стоит отметить, однако, что новости вредоносных программ кампания не похожа ни на одну предыдущую кампанию.

Вредоносная кампания WildPressure направлена на ближневосточный регион
Команда хакеров APT нацелена на промышленные секторы на Ближнем Востоке с мая 2019 года, когда механизм распространения Milum RAT еще не был известен. Троянец по имени Milum устанавливается на целевом устройстве в виде невидимого окна панели инструментов, которое имеет функция создание отдельного нить для общения.
Исследователи Касперского также обнаружили, что вредоносные программы выполняют многие функции сжатия zlip, такие как zlibVersion, inflate или deflate.
Затем, декодируя данные конфигурации целевого устройства, Milum получает такие параметры, как «clientid» и «encrypt_key» для использования в криптография RC4.
Протокол связи C2 по HTTP и имеет вредоносную версию 1.0.1. Это доказывает, что это находится на ранних стадиях развития.
Алгоритм RC4 - единственный алгоритм Используется шифрование с разными 64-байтовыми ключами в зависимости от жертвы. На основе C2 доменов (upiserversys1212 [.] com), большинство посетителей ИС приходят с Ближнего Востока.

Для запуска кампании APT-хакеры наняли виртуальных частников серверы (VPS) от OVH и зарегистрированные домены с прокси сервисом анонимности. WildPressure, похоже, новая команда, чей бизнес уникален, так как он не похож на другие вредоносные кампании.