Kártevők és támadások terjedése

Editors' Pick

FortiGuard Labs nyomon követte egy fenyegető szereplő kampányainak áttelepülését, a művelet januárban Winos 4.0-t célozva Tajvant érintette, majd a szereplő átállt más malware-családokra és fokozatosan kiterjesztette aktivitását Kínáról Tajvanon és Japánon át egészen Malajziáig, miközben közös kódrészletek, infrastruktúra és működési minták kötötték össze látszólag különálló incidenseket. A támadók rétegezett támadási láncokat alkalmaztak, célzott phishinget, régió-specifikus csalioldalakat és variábilis malware-szállítási mechanizmusokat vetettek be, hogy elkerüljék a detektálást és hosszabb távú hozzáférést biztosítsanak a kompromittált Windows-gépeken, a megszerzett információk későbbi, célzott támadásokhoz használhatók fel. 

A kampányok összekapcsolása nem mindig technikailag egyértelmű, a FortiGuard elemzői a kódon, a C2-infrastruktúrán és az operációs taktikákon keresztül állapították meg a kapcsolatokat, ami arra figyelmeztet, hogy a védekezésnek át kell lépnie a izolált incidens-reakción, a régiók közötti mintázat felismerés, a telemetria összehangolása és a gyors információcsere kulcsfontosságú.

FORRÁS