ГлавнаябезопасностьХакеры атакуют военные организации с помощью бэкдора Nebulae

Хакеры атакуют военные организации с помощью бэкдора Nebulae

Команда хакеров разработала новую задняя дверь используется в кампании кибершпионаж, которые нацелены военные организации из Юго-Восточной Азии.

военные организации
Хакеры атакуют военные организации с помощью бэкдора Nebulae

По крайней мере, десять лет команда хакеров Naikon шпионит за организациями в различных странах, таких как Филиппины, Малайзия, Индонезия, Сингапур и Таиланд.

Найкон возможно, государственная хакерская группа, связанная с Китаем, и наиболее известен своими атаками на "известные" организации, такие как государственные органы и военные организации.

Смотрите также: Китайские хакеры используют Pulse Secure VPN нулевого дня, чтобы взломать оборонных подрядчиков США

Во время своих атак Naikon злоупотреблял легальным программным обеспечением для загрузки вторая стадия вредоносных программ с названием Nebulae. По словам ее исследователей Bitdefender, это, скорее всего, используется для настойчивость системы жертв.

Однако вредоносное ПО Nebulae предоставляет дополнительные возможности, которые позволяют злоумышленникам собирать системную информацию, манипулировать файлами и папками, загружать файлы с командно-управляющего сервера, а также выполнять, записывать или завершать процессы на скомпрометированных устройствах.

Смотрите также: Хакеры используют Telegram как часть вредоносной кампании

задняя дверь
Хакеры атакуют военные организации с помощью бэкдора Nebulae

Данные, которые мы собрали до сих пор, почти ничего не говорят о роли туманностей в этой операции, но наличие механизма сохранения может означать, что он используется в качестве резервной точки доступа к системе жертвы в случае негативного сценария для хакеров. .Об этом заявил исследователь Bitdefender Виктор Врабие.

В ходе тех же атак хакеры Naikon также передали один вредоносное ПО первой стадии, известный как Дождливый день ή FoundCore. Это вредоносное ПО используется для разработки полезных нагрузок и инструментов второго уровня (включая бэкдор Nebulae), которые используются для различных целей.

Смотрите также: Бэкдор SolarWinds Sunburst: общие компоненты с вредоносным ПО российской APT-группы

Используя бэкдор RainyDay, злоумышленники проводят разведывательные атаки, загружают инструменты обратного прокси и сканеры, запускают инструменты сброса паролей, позволяют сохранять и т. Д., Чтобы скомпрометировать сети жертв и получить доступ к интересующей их информации.", - сказал Враби. Во время атак в период с июня 2019 года по март 2021 года Naikon устанавливал вредоносные полезные нагрузки, используя различные методы боковой загрузки, включая уязвимости, связанные с перехватом DLL.

Источник: Bleeping Computer

Цифровая Крепостьhttps://www.secnews.gr
Осуществляйте свои мечты и живите!
spot_img

ЖИВЫЕ НОВОСТИ