Hjem > Cyber ​​Nyheder > Kina-forbundet Daxin Bagdør viser usete avancerede muligheder
CYBER NEWS

Kina-forbundet Daxin Bagdør viser usete avancerede egenskaber

Daxin bagdør

Endnu en snigende, rootkit bagdør brugt til spionage er blevet afsløret. den malware, døbt Daxin og Backdoor.Daxin, er i stand til at udføre angreb mod hærdede netværk, sagde Symantec Threat Hunter team forskere.




Et kig ind i Daxin Backdoor

Daxin beskrives som et "meget sofistikeret stykke malware, der bliver brugt af Kina-forbundne trusselsaktører." Værktøjet har udvist hidtil uset teknisk kompleksitet, og er blevet brugt i langsigtede spionagekampagner mod specifikke regeringer og kritiske infrastrukturorganisationer.

Backdoor.Daxin tillader trusselsaktører at udføre sofistikerede dataindsamlingsoperationer mod mål af strategisk interesse for Kina. Faktisk, Daxin er ikke det eneste værktøj, der er forbundet med kinesisk APT (Avanceret vedvarende trussel) aktører, opdaget på nogle af de inficerede computere, som Symantec fik adgang til.

Præcis hvor sofistikeret er Daxin?

“Daxin er uden tvivl det mest avancerede stykke malware, Symantec-forskere har set brugt af en kina-tilknyttet skuespiller. I betragtning af dets muligheder og arten af dets udsendte angreb, Daxin ser ud til at være optimeret til brug mod hærdede mål, giver angriberne mulighed for at grave dybt ind i et måls netværk og eksfiltrere data uden at vække mistanke,” i henhold til rapporten.

Det er tydeligt, at forfatteren (trusselsaktør) investeret "betydelig indsats" i at gøre malwaren meget svær at opdage. Det er i stand til at blande sig med normal netværkstrafik, mens de forbliver usete. Endvidere, det undgår specifikt at starte sine egne netværkstjenester, og misbruger i stedet lovlige tjenester, der allerede kører på de kompromitterede systemer.

Malwaren er også i stand til netværkstunneling, gør det muligt for trusselsaktører at kommunikere med legitime tjenester på den inficerede vært, som kan tilgås fra enhver inficeret computer. Dens andre ondsindede funktioner omfatter læsning og skrivning af vilkårlige filer, igangsætte vilkårlige processer og interagere med dem, kapring af legitime TCP/IP-forbindelser. Der er også mulighed for at implementere yderligere komponenter på den kompromitterede vært.

Andre nyligt opdagede sofistikerede bagdøre

En anden for nylig afsløret sofistikeret bagdør-malware er SockDetour, rettet mod USA-baserede forsvarsentreprenører. Forskere beskriver det som en tilpasset bagdør, som også kan fungere som en backup bagdør i tilfælde af at den primære fjernes fra det kompromitterede system. Analysen viser, at det er svært at opdage, da det fungerer i en fil- og socketfri tilstand på berørte Windows-servere.

Milena Dimitrova

En inspireret forfatter og indholdschef, der har været hos SensorsTechForum siden projektets start. En professionel med 10+ års erfaring med at skabe engagerende indhold. Fokuseret på brugernes privatliv og malware udvikling, hun tror stærkt på en verden, hvor cybersikkerhed spiller en central rolle. Hvis almindelig sund fornuft giver ingen mening, hun vil være der til at tage noter. Disse noter senere kan blive til artikler! Følg Milena @Milenyim

Flere indlæg

Følg mig:
Twitter

Efterlad en kommentar

Din e-mail-adresse vil ikke blive offentliggjort. Krævede felter er markeret *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our Fortrolighedspolitik.
Jeg er enig