Xctdoor malware

Editors' Pick

Az AhnLab SEcurity Intelligence Center (ASEC) nemrég megerősítette, hogy egy meg nem nevezett támadó egy dél-kóreai ERP-megoldással visszaélve hajtott végre támadást. A rendszerbe való beszivárgás után a támadó feltehetően egy konkrét ERP-megoldás frissítő szerverét támadta meg, hogy átvegye az irányítást a vállalat rendszerei felett. Egy másik támadási esetben egy sebezhető webszerver ellen intéztek támadást, és rosszindulatú kódot terjesztettek. A támadás célpontjai a megerősítések szerint védelmi vállalatok és gyártó cégek voltak.

A megerősített rosszindulatú programok között van olyan forma, amikor egy meglévő ERP-megoldás frissítő programjába illesztettek be egy rosszindulatú rutint, és ez a módszer hasonló ahhoz az esethez, amelyet az Andariel csoport használt a HotCroissan backdoor telepítésére 2017-ben. A fejlesztő az Xct karakterláncot használta a rosszindulatú kódok írása során, és itt a végül használt backdoor az Xctdoor nevet kapta.

FORRÁS