Zuhause > Cyber ​​Aktuelles > Die mit China verbundene Daxin-Hintertür zeigt ungesehene fortschrittliche Fähigkeiten
CYBER NEWS

Die mit China verbundene Daxin-Hintertür zeigt unsichtbare fortschrittliche Fähigkeiten

Daxin-Hintertür

Ein weiterer heimlich, Rootkit-Hintertür, die für Spionage verwendet wird, wurde aufgedeckt. Die Malware, genannt Daxin und Backdoor.Daxin, ist in der Lage, Angriffe auf gehärtete Netzwerke durchzuführen, sagten Forscher des Symantec Threat Hunter-Teams.




Ein Blick in Daxin Backdoor

Daxin wird als „hochentwickelte Malware beschrieben, die von mit China verbundenen Bedrohungsakteuren verwendet wird“. Das Tool weist eine bisher nicht gekannte technische Komplexität auf, und wurde in langfristigen Spionagekampagnen gegen bestimmte Regierungen und Organisationen mit kritischer Infrastruktur eingesetzt.

Backdoor.Daxin ermöglicht es Bedrohungsakteuren, ausgeklügelte Datenerfassungsoperationen gegen Ziele von strategischem Interesse für China durchzuführen. Tatsächlich, Daxin ist nicht das einzige Tool, das mit chinesischem APT verbunden ist (Advanced Persistent Threat) Schauspieler, auf einigen der infizierten Computer entdeckt, auf die Symantec zugegriffen hat.

Genau wie raffiniert ist Daxin?

“Daxin ist ohne Zweifel die fortschrittlichste Malware, die Symantec-Forscher von einem mit China verbundenen Akteur gesehen haben. In Anbetracht seiner Fähigkeiten und der Art seiner eingesetzten Angriffe, Daxin scheint für den Einsatz gegen gehärtete Ziele optimiert zu sein, Angreifer können sich tief in das Netzwerk eines Ziels eingraben und Daten exfiltrieren, ohne Verdacht zu erregen,” entsprechend der Bericht.

Es ist offensichtlich, dass der Autor (Bedrohungsakteur) investierte „erhebliche Anstrengungen“, um die Malware sehr schwer auffindbar zu machen. Es ist in der Lage, sich in den normalen Netzwerkverkehr einzufügen, dabei ungesehen bleiben. Weiter, es vermeidet insbesondere das Starten eigener Netzwerkdienste, und missbraucht stattdessen legitime Dienste, die bereits auf den kompromittierten Systemen ausgeführt werden.

Die Malware ist auch in der Lage, Netzwerke zu tunneln, So können Bedrohungsakteure mit legitimen Diensten auf dem infizierten Host kommunizieren, auf die von jedem infizierten Computer aus zugegriffen werden kann. Zu seinen weiteren bösartigen Fähigkeiten gehört das Lesen und Schreiben beliebiger Dateien, willkürliche Prozesse initiieren und mit ihnen interagieren, Hijacking legitimer TCP/IP-Verbindungen. Es besteht auch die Möglichkeit, zusätzliche Komponenten auf dem kompromittierten Host bereitzustellen.

Andere kürzlich entdeckte ausgeklügelte Hintertüren

Eine weitere kürzlich aufgedeckte raffinierte Backdoor-Malware ist SockeDetour, Angriff auf in den USA ansässige Rüstungsunternehmen. Forscher beschreiben es als eine benutzerdefinierte Hintertür, die auch als Backup-Hintertür fungieren kann, falls die primäre aus dem kompromittierten System entfernt wird. Die Analyse zeigt, dass es schwer zu erkennen ist, da es auf betroffenen Windows-Servern in einem dateilosen und socketlosen Modus arbeitet.

Milena Dimitrova

Ein begeisterter Autor und Content Manager, der seit Projektbeginn bei SensorsTechForum ist. Ein Profi mit 10+ jahrelange Erfahrung in der Erstellung ansprechender Inhalte. Konzentriert sich auf die Privatsphäre der Nutzer und Malware-Entwicklung, sie die feste Überzeugung, in einer Welt, in der Cybersicherheit eine zentrale Rolle spielt. Wenn der gesunde Menschenverstand macht keinen Sinn, sie wird es sich Notizen zu machen. Diese Noten drehen können später in Artikel! Folgen Sie Milena @Milenyim

Mehr Beiträge

Folge mir:
Zwitschern

Schreibe einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

Diese Website verwendet Cookies, um die Benutzererfahrung zu verbessern. Durch die Nutzung unserer Website erklären Sie sich mit allen Cookies gemäß unserer Datenschutz-Bestimmungen.
Genau