Daggerfly APT Group
En Beijing-tilknyttet statssponsoreret hackergruppe kendt som Daggerfly har angrebet organisationer i Taiwan og en amerikansk ikke-statslig organisation (NGO), der opererer i Kina. De har brugt en forbedret suite af malware-værktøjer i disse angreb. Denne kampagne indikerer, at gruppen også bedriver intern spionage. Under angrebet på NGO'en udnyttede hackerne en sårbarhed i en Apache HTTP-server til at implementere deres MgBot- malware.
Indholdsfortegnelse
The Threatening Arsenal of the Daggerfly APT (Advanced Persistent Threat) Group
Daggerfly, også kendt som Bronze Highland og Evasive Panda, har brugt MgBots modulære malwareramme til efterretningsindsamlingsoperationer rettet mod telekommunikationstjenesteudbydere i Afrika siden 2012. Gruppen er dygtige til hurtigt at opdatere sit værktøjssæt som svar på detektion, hvilket gør det muligt at fortsætte sine spionaktiviteter med minimale forstyrrelser.
De seneste angreb involverer en ny malware-familie afledt af MgBot og en forbedret version af MACMA , en macOS-malware, der først blev identificeret i november 2021. MACMA blev oprindeligt distribueret gennem vandhulsangreb, der udnyttede sårbarheder i Safari til at målrette mod brugere i Hong Kong.
Dette markerer den første eksplicitte forbindelse af MACMA til en specifik hackergruppe, der afslører dens evne til at høste følsom information og udføre vilkårlige kommandoer. Beviser tyder på, at skaberne af MACMA kan have genbrugt kode fra ELF/Android-udviklere, hvilket potentielt også er målrettet mod Android-enheder.
MACMA's tilknytning til Daggerfly understøttes yderligere af overlapninger i kildekoden med MgBot og det faktum, at den kommunikerer med en Command-and-Control (C2) server (103.243.212.98), der også bruges af en MgBot dropper.
Yderligere malwaretrusler brugt af Daggerfly
En anden tilføjelse til gruppens arsenal er Nightdoor (også kendt som NetMM og Suzafk). Dette implantat udnytter Google Drive API for Command-and-Control (C2) og er blevet brugt i vandhulsangreb rettet mod tibetanske brugere siden mindst september 2023. Denne aktivitet blev først dokumenteret i marts.
Gruppen har demonstreret evnen til at udvikle versioner af sine værktøjer til større operativsystemer. Forskere har observeret beviser for trojaniserede Android APK'er, SMS-aflytningsværktøjer, DNS-anmodningsaflytningsværktøjer og malware rettet mod Solaris OS.
Hvordan beskytter du dine enheder mod malware-trusler?
Beskyttelse af enheder mod malwaretrusler kræver en mangefacetteret tilgang, der kombinerer teknologi, bedste praksis og brugervagt. Her er de bedste foranstaltninger, som brugere bør implementere for at beskytte deres enheder:
- Installer og opdater regelmæssigt anti-malware-software : Brug anerkendt sikkerhedssoftware til at opdage og fjerne malware, og sørg for, at den altid er så opdateret som muligt for at beskytte mod de seneste trusler. Aktiver desuden realtidsscanning for at overvåge filer og downloads, efterhånden som de tilgås kontinuerligt.
- Hold operativsystemer og software opdateret : Aktiver automatiske opdateringer til dit operativsystem, browsere og applikationer for at modtage de seneste sikkerhedsrettelser med det samme. Hvis automatiske opdateringer ikke er tilgængelige, skal du jævnligt tjekke efter og installere dem manuelt for at opretholde sikkerheden.
- Brug firewalls : Sørg for, at den indbyggede firewall på dit operativsystem er aktiv for at blokere uautoriseret adgang. For yderligere beskyttelse, især på hjemme- eller forretningsnetværk, kan du overveje at bruge en hardware-firewall.
- Øv sikker browsing-vaner : Undgå at besøge websteder, der virker utroværdige eller har tvivlsomt indhold. Download software fra velrenommerede og officielle kilder, og undgå at klikke på pop op-vinduer eller annoncer, der tilbyder gratis downloads for at minimere risikoen for malware.
- Anvend stærke adgangskoder og tofaktorautentificering (2FA) : Brug altid tilstrækkeligt stærke adgangskoder til forskellige konti og skift dem regelmæssigt. Aktiver 2FA for at have endnu et sikkerhedslag, hvilket gør det mere kompliceret for potentielle hackere at få adgang.
- Vær forsigtig med e-mail og vedhæftede filer : Vær opmærksom på phishing-e-mails, der er designet til at narre dig til at afsløre personlige oplysninger eller downloade malware. Få ikke adgang til vedhæftede filer i e-mails eller klik på links fra ukendte eller mistænkelige kilder.
- Sikkerhedskopier regelmæssigt data : Sikkerhedskopier regelmæssigt vigtige data til en ekstern harddisk eller en cloud-tjeneste, så du kan gendanne oplysninger i tilfælde af et malwareangreb. Sørg med jævne mellemrum for, at dine sikkerhedskopier er færdige og kan gendannes med succes.
- Brug annonceblokering og antisporingsværktøjer : Installer annonceblokkere for at reducere risikoen for at støde på svigagtige annoncer. Brug desuden browserudvidelser, der blokerer sporingsscripts for at beskytte dine browserdata mod at blive indsamlet.
- Sikre dit netværk : Skift alle standardbrugernavne og adgangskoder på din router og andre netværksenheder. Brug stærk kryptering (WPA3 eller WPA2) til dit Wi-Fi-netværk, og deaktiver WPS for at øge sikkerheden.
- Uddan dig selv og andre : Hold dig informeret om de seneste sikkerhedstrusler og bedste praksis. Undervis familiemedlemmer eller medarbejdere om sikker onlineadfærd og potentielle trusler for at sikre, at alle er opmærksomme og årvågne.
Ved at integrere disse foranstaltninger på alle enheder, vil brugerne sandsynligvis reducere risikoen for malware-infektioner og forbedre den overordnede sikkerhed betydeligt.