Outro furtivo, O backdoor do rootkit usado para espionagem foi descoberto. o malware, apelidado de Daxin e Backdoor.Daxin, é capaz de realizar ataques contra redes protegidas, disseram pesquisadores da equipe Symantec Threat Hunter.
Um olhar em Daxin Backdoor
O Daxin é descrito como um “malware altamente sofisticado sendo usado por agentes de ameaças ligados à China”. A ferramenta tem apresentado uma complexidade técnica inédita, e tem sido usado em campanhas de espionagem de longo prazo contra governos específicos e organizações de infraestrutura crítica.
O Backdoor.Daxin permite que os agentes de ameaças realizem operações sofisticadas de coleta de dados contra alvos de interesse estratégico para a China. De fato, Daxin não é a única ferramenta associada ao APT chinês (Ameaça persistente avançada) atores, descoberto em alguns dos computadores infectados que a Symantec acessou.
Exatamente o quão sofisticado é Daxin?
“O Daxin é sem dúvida o malware mais avançado que os pesquisadores da Symantec viram usado por um ator ligado à China. Considerando suas capacidades e a natureza de seus ataques implantados, Daxin parece ser otimizado para uso contra alvos endurecidos, permitindo que os invasores se aprofundem na rede de um alvo e extraiam dados sem levantar suspeitas,” de acordo com o relatório.
É evidente que o autor (ator de ameaça) investiu “esforço significativo” para tornar o malware muito difícil de detectar. É capaz de se misturar com o tráfego de rede normal, enquanto permanece invisível. além disso, evita especificamente iniciar seus próprios serviços de rede, e, em vez disso, abusa de serviços legítimos já em execução nos sistemas comprometidos.
O malware também é capaz de tunelamento de rede, tornando possível que os agentes de ameaças se comuniquem com serviços legítimos no host infectado que podem ser acessados de qualquer computador infectado. Seus outros recursos maliciosos incluem ler e gravar arquivos arbitrários, iniciando processos arbitrários e interagindo com eles, sequestrando conexões TCP/IP legítimas. Há também a capacidade de implantar componentes adicionais no host comprometido.
Outros backdoors sofisticados recentemente descobertos
Outro malware de backdoor sofisticado recentemente descoberto é MeiaDetour, visando empreiteiros de defesa baseados nos EUA. Os pesquisadores o descrevem como um backdoor personalizado, que também pode atuar como backdoor de backup caso o principal seja removido do sistema comprometido. A análise mostra que é difícil detectar, pois opera em um modo sem arquivo e sem soquete em servidores Windows afetados.