Aoqin Dragon

Editors' Pick

A SentinelLabs azonosított egy eddig ismeretlen kínai fenyegetési csoportot, amit összefüggésbe is hoztak olyan rosszindulatú tevékenységekkel, amik 2013-ig nyúlnak vissza.

Az Aoqin Dragon csoport a szingapúri, hongkongi, vietnami, kambodzsai és ausztráliai székhelyű kormányzati, oktatási és távközlési szervezeteket használt ki a kiberkémkedési műveleti során.

A SentinelLabs két különböző hátsó ajtót azonosított, amelyek a Mongall és a Heyoka változatai. A Mongall 2013 óta alkalmazott eszköz és folyamatosan fejlődik, a legújabb verziók frissített titkosítási protokollt és Themida-tömörítést tartalmaznak, amely megvédi a visszafejtés ellen. Elsődlegesen profilozásra és a részletek elküldése használják titkosított csatornán keresztül, de képes kódok végrehajtására is. A Heyoka egy nyílt forráskódú eszköz, amely hamisított DNS-kérésekkel kommunikációs csatornát nyit. Ezt az eszközt használják feltört eszközökről fájlok másolásakor, hogy megnehezítsék az adatlopási tevékenység észlelését.

Az Aoqin Dragon kampányok célpontjainak, infrastruktúrájának és rosszindulatú programjainak struktúrájára vonatkozó elemzés alapján az SentinelLabs mérsékelt magabiztossággal úgy értékeli, hogy egy kicsi, kínaiul beszélő csapat, amely az UNC94 mellett a Naikon APT csoporttal is kapcsolatba hozható.

FORRÁS