התגלתה קבוצת תקיפה בסייבר שפעלה נגד חברות טלקו באסיה
המטרות העיקריות של הקבוצה, שכונתה Aoqin Dragon על ידי חוקרים ב-SentinelLabs, היו ארגונים באזור אסיה פסיפיק (APAC), כולל אוסטרליה, קמבודיה, הונג קונג, סינגפור וויאטנם
עמי רוחקס דומבה
| 12/06/2022
חוקרים גילו קמפיין ריגול חמקני על ידי קבוצת פריצה, ככל הנראה, הנתמכת על ידי סין, שכוונתה לארגוני ממשלה, חינוך וטלקומוניקציה מאז 2013.
התוקפים השתמשו במגוון טכניקות כדי להדביק מטרות בתוכנות זדוניות, כגון באמצעות מסמכי Word זדוניים, התקנים נשלפים מזויפים המובילים משתמשים לתיקיות זדוניות, ואייקונים מזויפים של ספקי אנטי-וירוס שהובילו לקבצי הפעלה.
הקבוצה הסתמכה על היכרותם של המשתמשים עם סמלי התיקיות של Windows וממשק סייר הקבצים כדי לשכנע את הקורבנות להפעיל קובצי הפעלה זדוניים. המטרות העיקריות של הקבוצה, שכונתה Aoqin Dragon על ידי חוקרים ב-SentinelLabs, היו ארגונים באזור אסיה פסיפיק (APAC), כולל אוסטרליה, קמבודיה, הונג קונג, סינגפור וויאטנם.
חוקר SentinelLabs, ג'ואי צ'ן, מאמין ש-Aoqin Dragon הוא צוות קטן דובר סינית שממשיך לפעול היום והשתמש בשתי דלתות אחוריות שהוא ממשיך לשפר עם פונקציונליות עשירה.
לדברי צ'ן, הקבוצה בין 2012 ל-2015 הסתמכה על חולשות בתוכנת אופיס CVE-2012-0158 ו-CVE-2010-3333 כדי לפרוץ למטרות שלה עם דלת אחורית לגישה מרחוק.
מאז 2018, הקבוצה השתמשה בקיצור מזויף להתקן USB נשלף כנקודת ההדבקה הראשונית. לחיצה על סמל הקיצור מתקינה את שני מטענים זדוניים.
הראשון מעתיק את כל הקבצים הזדוניים למכשירים נשלפים להפצה ברשת, והשני הוא דלת אחורית מוצפנת שיכולה ליצור מעטפת מרוחקת, להעלות קבצים למכונה של הקורבן ולהוריד קבצים לשרתי הפיקוד והבקרה של התוקף.
המטרות העיקריות של הקבוצה, שכונתה Aoqin Dragon על ידי חוקרים ב-SentinelLabs, היו ארגונים באזור אסיה פסיפיק (APAC), כולל אוסטרליה, קמבודיה, הונג קונג, סינגפור וויאטנם
חוקרים גילו קמפיין ריגול חמקני על ידי קבוצת פריצה, ככל הנראה, הנתמכת על ידי סין, שכוונתה לארגוני ממשלה, חינוך וטלקומוניקציה מאז 2013.
התוקפים השתמשו במגוון טכניקות כדי להדביק מטרות בתוכנות זדוניות, כגון באמצעות מסמכי Word זדוניים, התקנים נשלפים מזויפים המובילים משתמשים לתיקיות זדוניות, ואייקונים מזויפים של ספקי אנטי-וירוס שהובילו לקבצי הפעלה.
הקבוצה הסתמכה על היכרותם של המשתמשים עם סמלי התיקיות של Windows וממשק סייר הקבצים כדי לשכנע את הקורבנות להפעיל קובצי הפעלה זדוניים. המטרות העיקריות של הקבוצה, שכונתה Aoqin Dragon על ידי חוקרים ב-SentinelLabs, היו ארגונים באזור אסיה פסיפיק (APAC), כולל אוסטרליה, קמבודיה, הונג קונג, סינגפור וויאטנם.
חוקר SentinelLabs, ג'ואי צ'ן, מאמין ש-Aoqin Dragon הוא צוות קטן דובר סינית שממשיך לפעול היום והשתמש בשתי דלתות אחוריות שהוא ממשיך לשפר עם פונקציונליות עשירה.
לדברי צ'ן, הקבוצה בין 2012 ל-2015 הסתמכה על חולשות בתוכנת אופיס CVE-2012-0158 ו-CVE-2010-3333 כדי לפרוץ למטרות שלה עם דלת אחורית לגישה מרחוק.
מאז 2018, הקבוצה השתמשה בקיצור מזויף להתקן USB נשלף כנקודת ההדבקה הראשונית. לחיצה על סמל הקיצור מתקינה את שני מטענים זדוניים.
הראשון מעתיק את כל הקבצים הזדוניים למכשירים נשלפים להפצה ברשת, והשני הוא דלת אחורית מוצפנת שיכולה ליצור מעטפת מרוחקת, להעלות קבצים למכונה של הקורבן ולהוריד קבצים לשרתי הפיקוד והבקרה של התוקף.