Ein weiterer heimlich, Rootkit-Hintertür, die für Spionage verwendet wird, wurde aufgedeckt. Die Malware, genannt Daxin und Backdoor.Daxin, ist in der Lage, Angriffe auf gehärtete Netzwerke durchzuführen, sagten Forscher des Symantec Threat Hunter-Teams.
Ein Blick in Daxin Backdoor
Daxin wird als „hochentwickelte Malware beschrieben, die von mit China verbundenen Bedrohungsakteuren verwendet wird“. Das Tool weist eine bisher nicht gekannte technische Komplexität auf, und wurde in langfristigen Spionagekampagnen gegen bestimmte Regierungen und Organisationen mit kritischer Infrastruktur eingesetzt.
Backdoor.Daxin ermöglicht es Bedrohungsakteuren, ausgeklügelte Datenerfassungsoperationen gegen Ziele von strategischem Interesse für China durchzuführen. Tatsächlich, Daxin ist nicht das einzige Tool, das mit chinesischem APT verbunden ist (Advanced Persistent Threat) Schauspieler, auf einigen der infizierten Computer entdeckt, auf die Symantec zugegriffen hat.
Genau wie raffiniert ist Daxin?
“Daxin ist ohne Zweifel die fortschrittlichste Malware, die Symantec-Forscher von einem mit China verbundenen Akteur gesehen haben. In Anbetracht seiner Fähigkeiten und der Art seiner eingesetzten Angriffe, Daxin scheint für den Einsatz gegen gehärtete Ziele optimiert zu sein, Angreifer können sich tief in das Netzwerk eines Ziels eingraben und Daten exfiltrieren, ohne Verdacht zu erregen,” entsprechend der Bericht.
Es ist offensichtlich, dass der Autor (Bedrohungsakteur) investierte „erhebliche Anstrengungen“, um die Malware sehr schwer auffindbar zu machen. Es ist in der Lage, sich in den normalen Netzwerkverkehr einzufügen, dabei ungesehen bleiben. Weiter, es vermeidet insbesondere das Starten eigener Netzwerkdienste, und missbraucht stattdessen legitime Dienste, die bereits auf den kompromittierten Systemen ausgeführt werden.
Die Malware ist auch in der Lage, Netzwerke zu tunneln, So können Bedrohungsakteure mit legitimen Diensten auf dem infizierten Host kommunizieren, auf die von jedem infizierten Computer aus zugegriffen werden kann. Zu seinen weiteren bösartigen Fähigkeiten gehört das Lesen und Schreiben beliebiger Dateien, willkürliche Prozesse initiieren und mit ihnen interagieren, Hijacking legitimer TCP/IP-Verbindungen. Es besteht auch die Möglichkeit, zusätzliche Komponenten auf dem kompromittierten Host bereitzustellen.
Andere kürzlich entdeckte ausgeklügelte Hintertüren
Eine weitere kürzlich aufgedeckte raffinierte Backdoor-Malware ist SockeDetour, Angriff auf in den USA ansässige Rüstungsunternehmen. Forscher beschreiben es als eine benutzerdefinierte Hintertür, die auch als Backup-Hintertür fungieren kann, falls die primäre aus dem kompromittierten System entfernt wird. Die Analyse zeigt, dass es schwer zu erkennen ist, da es auf betroffenen Windows-Servern in einem dateilosen und socketlosen Modus arbeitet.