MgBot, Nightdoor и MACMA – чем ещё удивили экспертов китайские хакеры?
Группа хакеров, связанная с правительством Китая и известная как Daggerfly, атаковала ряд организаций на Тайване и американскую неправительственную организацию в Китае с использованием усовершенствованных наборов вредоносных программ.
Для просмотра ссылки Войдиили Зарегистрируйся исследовательской группы Symantec , Daggerfly занимается внутренним шпионажем. В одном из последних нападений группа использовала уязвимость в сервере Apache HTTP для доставки своего вредоносного ПО MgBot .
Daggerfly, также известная как Bronze Highland и Evasive Panda, действует с 2012 года. Ранее эта группа использовала модульную платформу MgBot для сбора разведывательной информации у телекоммуникационных провайдеров в Африке.
В новом отчёте Symantec отмечается, что Daggerfly способна быстро обновлять свои инструменты, чтобы продолжать шпионскую деятельность. Недавние атаки характеризуются использованием нового семейства вредоносных программ на основе MgBot и улучшенной версии известного вредоносного ПО для macOS под названием MACMA.
MACMA, способная собирать конфиденциальную информацию и выполнять произвольные команды, за всё время своей активности впервые была связана с конкретной хакерской группой. Анализ SentinelOne от 2021 года Для просмотра ссылки Войдиили Зарегистрируйся что MACMA использует код от разработчиков ELF/Android, что указывает на возможность атак на устройства под управлением «зелёного робота».
Связь между MACMA и Daggerfly также подтверждается совпадением исходного кода и использованием общих C2 -серверов. Ещё одна новая вредоносная программа в арсенале группы — Nightdoor, которая использует API Google Drive для C2 и применяется в атаках на тибетских пользователей с сентября 2023 года.
Symantec сообщает, что хакеры Daggerfly способны создавать вариации своих инструментов для большинства основных операционных систем, включая Android и даже Solaris, используя вредоносный софт для перехвата SMS и DNS-запросов.
Постоянное совершенствование злоумышленниками своих хакерских инструментов подчёркивает необходимость глобального сотрудничества в сфере цифровой защиты и повышения осведомлённости о киберугрозах на всех уровнях общества.
Группа хакеров, связанная с правительством Китая и известная как Daggerfly, атаковала ряд организаций на Тайване и американскую неправительственную организацию в Китае с использованием усовершенствованных наборов вредоносных программ.
Для просмотра ссылки Войди
Daggerfly, также известная как Bronze Highland и Evasive Panda, действует с 2012 года. Ранее эта группа использовала модульную платформу MgBot для сбора разведывательной информации у телекоммуникационных провайдеров в Африке.
В новом отчёте Symantec отмечается, что Daggerfly способна быстро обновлять свои инструменты, чтобы продолжать шпионскую деятельность. Недавние атаки характеризуются использованием нового семейства вредоносных программ на основе MgBot и улучшенной версии известного вредоносного ПО для macOS под названием MACMA.
MACMA, способная собирать конфиденциальную информацию и выполнять произвольные команды, за всё время своей активности впервые была связана с конкретной хакерской группой. Анализ SentinelOne от 2021 года Для просмотра ссылки Войди
Связь между MACMA и Daggerfly также подтверждается совпадением исходного кода и использованием общих C2 -серверов. Ещё одна новая вредоносная программа в арсенале группы — Nightdoor, которая использует API Google Drive для C2 и применяется в атаках на тибетских пользователей с сентября 2023 года.
Symantec сообщает, что хакеры Daggerfly способны создавать вариации своих инструментов для большинства основных операционных систем, включая Android и даже Solaris, используя вредоносный софт для перехвата SMS и DNS-запросов.
Постоянное совершенствование злоумышленниками своих хакерских инструментов подчёркивает необходимость глобального сотрудничества в сфере цифровой защиты и повышения осведомлённости о киберугрозах на всех уровнях общества.
- Источник новости
- www.securitylab.ru