Threat Database Backdoors Daxin Malware

Daxin Malware

Daxin bliver beskrevet som det mest avancerede stykke malware, der tilskrives Kina-støttede trusselsaktører. Detaljer om truslen blev offentliggjort i en rapport fra sikkerhedsforskere. Ifølge deres resultater har truslen været i stand til at forblive under radaren i næsten et årti - de tidligste identificerede Daxin-prøver er fra 2013, mens de seneste angrebsoperationer, der involverede truslen, fandt sted i november 2021.

I sin kerne er Daxin et bagdørsimplantat, der giver angriberne mulighed for at udføre forskellige påtrængende handlinger på de inficerede enheder. Angribernes tilsyneladende mål er dog dataindsamling. De valgte mål er nøje udvalgt fra en række forskellige industrier og sektorer, herunder telekommunikation, transport og fremstilling. Regeringsorganisationer er også blevet ramt af Daxin. Et fælles kendetegn blandt de udvalgte enheder er, at de har robuste netværks- og cybersikkerhedsbeskyttelser.

Daxin er designet til at fungere som en Windows-kernedriver. Det udmærker sig ved at bruge en enkelt ekstern kommando til at springe fra et brudt system til et andet inden for netværket. For at forblive ubemærket åbner Daxin ikke nogen nye netværkstjenester eller forsøger kommunikation, der kunne virke mistænkelig. I stedet kaprer den legitime TCP/IP-tjenester, mens den lytter efter specifikke trafikmønstre, som den kan genkende som en gyldig kommando. Det skal påpeges, at næsten alle de avancerede funktioner i truslen allerede var til stede i dens tidligste versioner, hvilket viser dens skaberes dygtighed og fremsyn.

Trending

Mest sete

Indlæser...