Daggerfly APT Group

Μια συνδεδεμένη με το Πεκίνο κρατική ομάδα πειρατείας, γνωστή ως Daggerfly, έχει βάλει στο στόχαστρο οργανώσεις στην Ταϊβάν και μια αμερικανική μη κυβερνητική οργάνωση (ΜΚΟ) που δραστηριοποιείται στην Κίνα. Έχουν χρησιμοποιήσει μια βελτιωμένη σειρά εργαλείων κακόβουλου λογισμικού σε αυτές τις επιθέσεις. Αυτή η εκστρατεία δείχνει ότι η ομάδα διεξάγει επίσης εσωτερική κατασκοπεία. Κατά τη διάρκεια της επίθεσης στη ΜΚΟ, οι χάκερ εκμεταλλεύτηκαν μια ευπάθεια σε έναν διακομιστή HTTP Apache για να αναπτύξουν το κακόβουλο λογισμικό MgBot τους.

The Threatening Arsenal of the Daggerfly APT (Advanced Persistent Threat) Ομάδα

Το Daggerfly, γνωστό και ως Bronze Highland και Evasive Panda, χρησιμοποιεί το δομοστοιχειωτό πλαίσιο κακόβουλου λογισμικού MgBot για επιχειρήσεις συλλογής πληροφοριών που στοχεύουν παρόχους τηλεπικοινωνιακών υπηρεσιών στην Αφρική από το 2012. Η ομάδα είναι εξειδικευμένη στη γρήγορη ενημέρωση του σετ εργαλείων της ως απάντηση στον εντοπισμό, επιτρέποντάς της να συνεχίσει τις κατασκοπευτικές της δραστηριότητες με ελάχιστη αναστάτωση.

Οι πιο πρόσφατες επιθέσεις περιλαμβάνουν μια νέα οικογένεια κακόβουλου λογισμικού που προέρχεται από το MgBot και μια βελτιωμένη έκδοση του MACMA , ένα κακόβουλο λογισμικό macOS που εντοπίστηκε για πρώτη φορά τον Νοέμβριο του 2021. Το MACMA αρχικά διανεμήθηκε μέσω επιθέσεων που εκμεταλλεύονται ευπάθειες στο Safari για να στοχεύουν χρήστες στο Χονγκ Κονγκ.

Αυτό σηματοδοτεί την πρώτη ρητή σύνδεση του MACMA με μια συγκεκριμένη ομάδα hacking, αποκαλύπτοντας την ικανότητά του να συλλέγει ευαίσθητες πληροφορίες και να εκτελεί αυθαίρετες εντολές. Τα στοιχεία δείχνουν ότι οι δημιουργοί του MACMA μπορεί να έχουν επαναχρησιμοποιήσει κώδικα από προγραμματιστές ELF/Android, στοχεύοντας ενδεχομένως και συσκευές Android.

Η συσχέτιση του MACMA με το Daggerfly υποστηρίζεται περαιτέρω από επικαλύψεις στον πηγαίο κώδικα με το MgBot και το γεγονός ότι επικοινωνεί με έναν διακομιστή Command-and-Control (C2) (103.243.212.98) που χρησιμοποιείται επίσης από ένα σταγονόμετρο MgBot.

Πρόσθετες απειλές κακόβουλου λογισμικού που χρησιμοποιούνται από το Daggerfly

Μια άλλη προσθήκη στο οπλοστάσιο του γκρουπ είναι το Nightdoor (γνωστό και ως NetMM και Suzafk). Αυτό το εμφύτευμα αξιοποιεί το Google Drive API για Command-and-Control (C2) και έχει χρησιμοποιηθεί σε επιθέσεις που στοχεύουν Θιβετιανούς χρήστες τουλάχιστον από τον Σεπτέμβριο του 2023. Αυτή η δραστηριότητα τεκμηριώθηκε για πρώτη φορά τον Μάρτιο.

Η ομάδα έχει επιδείξει την ικανότητα να αναπτύσσει εκδόσεις των εργαλείων της για μεγάλα λειτουργικά συστήματα. Οι ερευνητές παρατήρησαν στοιχεία τρωανοποιημένων APK Android, εργαλείων υποκλοπής SMS, εργαλείων παρακολούθησης αιτημάτων DNS και κακόβουλου λογισμικού που στοχεύει το Solaris OS.

Πώς να προστατέψετε τις συσκευές σας από απειλές κακόβουλου λογισμικού;

Η προστασία συσκευών από απειλές κακόβουλου λογισμικού απαιτεί μια πολύπλευρη προσέγγιση που συνδυάζει τεχνολογία, βέλτιστες πρακτικές και επαγρύπνηση των χρηστών. Ακολουθούν τα καλύτερα μέτρα που πρέπει να εφαρμόσουν οι χρήστες για την προστασία των συσκευών τους:

  • Εγκατάσταση και τακτική ενημέρωση λογισμικού κατά του κακόβουλου λογισμικού : Χρησιμοποιήστε αξιόπιστο λογισμικό ασφαλείας για τον εντοπισμό και την αφαίρεση κακόβουλου λογισμικού, διασφαλίζοντας ότι είναι πάντα όσο το δυνατόν πιο ενημερωμένο για προστασία από τις πιο πρόσφατες απειλές. Επιπλέον, ενεργοποιήστε τη σάρωση σε πραγματικό χρόνο για την παρακολούθηση των αρχείων και των λήψεων καθώς γίνεται συνεχής πρόσβαση σε αυτά.
  • Διατήρηση ενημερωμένων λειτουργικών συστημάτων και λογισμικού : Ενεργοποιήστε τις αυτόματες ενημερώσεις για το λειτουργικό σύστημα, τα προγράμματα περιήγησης και τις εφαρμογές σας για να λαμβάνετε αμέσως τις πιο πρόσφατες ενημερώσεις κώδικα ασφαλείας. Εάν δεν είναι προσβάσιμες οι αυτόματες ενημερώσεις, ελέγχετε τακτικά και εγκαταστήστε τις με μη αυτόματο τρόπο για να διατηρήσετε την ασφάλεια.
  • Χρήση τείχους προστασίας : Βεβαιωθείτε ότι το ενσωματωμένο τείχος προστασίας στο λειτουργικό σας σύστημα είναι ενεργό για να αποκλείει τη μη εξουσιοδοτημένη πρόσβαση. Για πρόσθετη προστασία, ειδικά σε οικιακά ή επαγγελματικά δίκτυα, εξετάστε το ενδεχόμενο να χρησιμοποιήσετε ένα τείχος προστασίας υλικού.
  • Ασκήστε τις συνήθειες ασφαλούς περιήγησης : Αποφύγετε να επισκέπτεστε ιστότοπους που φαίνονται αναξιόπιστοι ή έχουν αμφισβητούμενο περιεχόμενο. Κατεβάστε λογισμικό από αξιόπιστες και επίσημες πηγές και αποφύγετε να κάνετε κλικ σε αναδυόμενα παράθυρα ή διαφημίσεις που προσφέρουν δωρεάν λήψεις για να ελαχιστοποιήσετε τον κίνδυνο κακόβουλου λογισμικού.
  • Χρησιμοποιήστε ισχυρούς κωδικούς πρόσβασης και έλεγχο ταυτότητας δύο παραγόντων (2FA) : Να χρησιμοποιείτε πάντα επαρκώς ισχυρούς κωδικούς πρόσβασης για διαφορετικούς λογαριασμούς και να τους αλλάζετε τακτικά. Ενεργοποιήστε το 2FA να έχει ένα άλλο επίπεδο ασφαλείας, καθιστώντας πιο περίπλοκο για πιθανούς χάκερ να αποκτήσουν πρόσβαση.
  • Να είστε προσεκτικοί με το ηλεκτρονικό ταχυδρομείο και τα συνημμένα : Να είστε προσεκτικοί σχετικά με τα μηνύματα ηλεκτρονικού ψαρέματος που έχουν σχεδιαστεί για να σας εξαπατήσουν ώστε να αποκαλύψετε προσωπικές πληροφορίες ή να κατεβάσετε κακόβουλο λογισμικό. Μην αποκτάτε πρόσβαση σε συνημμένα email και μην κάνετε κλικ σε συνδέσμους από άγνωστες ή ύποπτες πηγές.
  • Τακτικά αντίγραφα ασφαλείας δεδομένων : Δημιουργήστε τακτικά αντίγραφα ασφαλείας σημαντικών δεδομένων σε έναν εξωτερικό σκληρό δίσκο ή μια υπηρεσία cloud, διασφαλίζοντας ότι μπορείτε να ανακτήσετε πληροφορίες σε περίπτωση επίθεσης κακόβουλου λογισμικού. Περιοδικά, να είστε βέβαιοι ότι τα αντίγραφα ασφαλείας σας είναι πλήρη και ότι μπορούν να αποκατασταθούν με επιτυχία.
  • Χρησιμοποιήστε προγράμματα αποκλεισμού διαφημίσεων και εργαλείων κατά της παρακολούθησης : Εγκαταστήστε προγράμματα αποκλεισμού διαφημίσεων για να μειώσετε τον κίνδυνο να αντιμετωπίσετε δόλιες διαφημίσεις. Επιπλέον, χρησιμοποιήστε επεκτάσεις προγράμματος περιήγησης που αποκλείουν τα σενάρια παρακολούθησης για να προστατεύσετε τα δεδομένα περιήγησής σας από τη συλλογή.
  • Ασφαλίστε το δίκτυό σας : Αλλάξτε όλα τα προεπιλεγμένα ονόματα χρήστη και κωδικούς πρόσβασης στο δρομολογητή σας και σε άλλες συσκευές δικτύου. Χρησιμοποιήστε ισχυρή κρυπτογράφηση (WPA3 ή WPA2) για το δίκτυο Wi-Fi σας και απενεργοποιήστε το WPS για να βελτιώσετε την ασφάλεια.
  • Εκπαιδεύστε τον εαυτό σας και τους άλλους : Μείνετε ενημερωμένοι για τις πιο πρόσφατες απειλές ασφαλείας και τις βέλτιστες πρακτικές. Εκπαιδεύστε τα μέλη της οικογένειας ή τους υπαλλήλους σχετικά με ασφαλείς διαδικτυακές συμπεριφορές και πιθανές απειλές για να διασφαλίσετε ότι όλοι είναι ενήμεροι και προσεκτικοί.

Με την ενσωμάτωση αυτών των μέτρων σε όλες τις συσκευές, οι χρήστες είναι πιθανό να μειώσουν τον κίνδυνο μολύνσεων από κακόβουλο λογισμικό και να βελτιώσουν σημαντικά τη συνολική ασφάλεια.

Τάσεις

Περισσότερες εμφανίσεις

Φόρτωση...