Az APT41 behatolási kísérlet az olasz, spanyol, tajvani, török és brit hálózatokba.
Több globális szervezetet több ágazatban, nevezetesen a hajózási és logisztikai, média- és szórakoztatóipari, technológiai és autóipari szektorban, Olaszországban, Spanyolországban, Tajvanon, Thaiföldön, Törökországban és az Egyesült Királyságban a kínai APT41 hackercsoport folyamatos kibertámadásának áldozatává tettek. A Mandiant, a Google tulajdonában lévő vállalat jelentése szerint a hackercsoport 2023 óta számos áldozat hálózatába beszivárgott és jogosulatlan hozzáférést tartott fenn, és hosszabb időn keresztül szivárogtatta ki az érzékeny adatokat. A hackercsoport nem nyilvános, általában a kémtevékenységek számára fenntartott rosszindulatú technikákat alkalmaz, és különböző eszközöket használ a perzisztencia fenntartásához, további hasznos terhek előcsalogatásához és az érdeklődésre számot tartó kritikus adatok kiszivattyúzásához. A DUSTTRAP és a DUSTPAN, két malware-család, különösen a memóriában történő titkosításról és a rosszindulatú hasznos terhek végrehajtásáról volt nevezetes.
A fejlett tartós fenyegetés (APT) csoport emellett az SQLULDR2-t használja az Oracle-adatbázisokból származó adatok helyi szövegalapú fájlba történő exportálására, valamint a PINEGROVE-t nagy mennyiségű érzékeny adat továbbítására a kompromittált hálózatokból, a Microsoft OneDrive-ot exfiltrációs médiumként használva. Közös átfedéseket figyeltek meg a DUSTTRAP és a DUSTPAN, valamint a DodgeBox és MoonWalk néven emlegetett kártevők között. A Google állítólag orvosolta a Workspace-fiókoknál tapasztalt jogosulatlan hozzáférést, azonban az érintett fiókok teljes számát nem adták meg. Egy kifinomult, Kínához kötődő, GhostEmperor néven ismert fenyegető csoport által végrehajtott kibertámadási kampányról is érkeztek jelentések, amely a Demodex rootkit egy változatát alkalmazza.
(forrás)
(forrás)