התגלתה קבוצת תקיפה בסייבר שפעלה נגד חברות טלקו באסיה

המטרות העיקריות של הקבוצה, שכונתה Aoqin Dragon על ידי חוקרים ב-SentinelLabs, היו ארגונים באזור אסיה פסיפיק (APAC), כולל אוסטרליה, קמבודיה, הונג קונג, סינגפור וויאטנם

bigstock

חוקרים גילו קמפיין ריגול חמקני על ידי קבוצת פריצה, ככל הנראה, הנתמכת על ידי סין, שכוונתה לארגוני ממשלה, חינוך וטלקומוניקציה מאז 2013.

התוקפים השתמשו במגוון טכניקות כדי להדביק מטרות בתוכנות זדוניות, כגון באמצעות מסמכי Word זדוניים, התקנים נשלפים מזויפים המובילים משתמשים לתיקיות זדוניות, ואייקונים מזויפים של ספקי אנטי-וירוס שהובילו לקבצי הפעלה.

הקבוצה הסתמכה על היכרותם של המשתמשים עם סמלי התיקיות של Windows וממשק סייר הקבצים כדי לשכנע את הקורבנות להפעיל קובצי הפעלה זדוניים. המטרות העיקריות של הקבוצה, שכונתה Aoqin Dragon על ידי חוקרים ב-SentinelLabs, היו ארגונים באזור אסיה פסיפיק (APAC), כולל אוסטרליה, קמבודיה, הונג קונג, סינגפור וויאטנם.

חוקר SentinelLabs, ג'ואי צ'ן, מאמין ש-Aoqin Dragon הוא צוות קטן דובר סינית שממשיך לפעול היום והשתמש בשתי דלתות אחוריות שהוא ממשיך לשפר עם פונקציונליות עשירה. 

לדברי צ'ן, הקבוצה בין 2012 ל-2015 הסתמכה על חולשות בתוכנת אופיס CVE-2012-0158 ו-CVE-2010-3333 כדי לפרוץ למטרות שלה עם דלת אחורית לגישה מרחוק.

מאז 2018, הקבוצה השתמשה בקיצור מזויף להתקן USB נשלף כנקודת ההדבקה הראשונית. לחיצה על סמל הקיצור מתקינה את שני מטענים זדוניים. 

הראשון מעתיק את כל הקבצים הזדוניים למכשירים נשלפים להפצה ברשת, והשני הוא דלת אחורית מוצפנת שיכולה ליצור מעטפת מרוחקת, להעלות קבצים למכונה של הקורבן ולהוריד קבצים לשרתי הפיקוד והבקרה של התוקף.



 

img
פרשנות | כוח צבאי משמעותי של נאט״ו יכול להקטין הסתברות למלחמה גרעינית באירופה
דעה | אופציה צבאית ישראלית תוכל לרסן את איראן 
קבוצת SQLink רוכשת את ZIGIT הישראלית
קבוצת SQLink רוכשת את ZIGIT הישראלית