Daggerfly APT grupp
Pekingiga seotud riiklikult toetatud häkkimisrühmitus nimega Daggerfly on võtnud sihikule Taiwani organisatsioonid ja Hiinas tegutseva USA valitsusvälise organisatsiooni (VVO). Nad on nende rünnakute puhul kasutanud täiustatud pahavara tööriistade komplekti. See kampaania viitab sellele, et rühmitus tegeleb ka sisespionaažiga. Rünnaku ajal valitsusvälisele organisatsioonile kasutasid häkkerid ära Apache HTTP-serveri haavatavust, et juurutada oma MgBot pahavara.
Sisukord
Daggerfly APT (Advanced Persistent Threat) rühma ähvardav arsenal
Daggerfly, tuntud ka kui Bronze Highland ja Evasive Panda, on alates 2012. aastast kasutanud MgBoti modulaarset pahavara raamistikku luureandmete kogumiseks, mis on suunatud telekommunikatsiooniteenuste pakkujatele Aafrikas. Rühm on oskuslik oma tööriistakomplekti kiirelt värskendama vastuseks tuvastamisele, võimaldades tal jätkama oma spionaažitegevust minimaalsete häiretega.
Viimased rünnakud hõlmavad uut pahavaraperekonda MgBotist ja MACMA täiustatud versiooni, macOS-i pahavara, mis tuvastati esmakordselt 2021. aasta novembris. Algselt levitati MACMA-d rünnakute kaudu, mis kasutasid ära Safari turvaauke, et sihtida Hongkongi kasutajaid.
See tähistab MACMA esimest selgesõnalist ühendust konkreetse häkkimisrühmaga, mis näitab selle võimet koguda tundlikku teavet ja täita suvalisi käske. Tõendid näitavad, et MACMA loojad võisid ELF-i/Androidi arendajate koodi uuesti kasutada, sihtides potentsiaalselt ka Android-seadmeid.
MACMA seost Daggerflyga toetavad ka lähtekoodi kattumised MgBotiga ja asjaolu, et see suhtleb käsu-ja juhtimisserveriga (C2) (103.243.212.98), mida kasutab ka MgBoti dropper.
Daggerfly kasutatavad täiendavad pahavara ohud
Teine täiendus grupi arsenali on Nightdoor (tuntud ka kui NetMM ja Suzafk). See implantaat kasutab Google Drive'i käsu-ja juhtimise API-t (C2) ja seda on kasutatud Tiibeti kasutajatele suunatud rünnakutes vähemalt alates 2023. aasta septembrist. See tegevus dokumenteeriti esmakordselt märtsis.
Rühm on näidanud suutlikkust välja töötada oma tööriistade versioone suuremate operatsioonisüsteemide jaoks. Teadlased on täheldanud tõendeid troojastatud Androidi APK-de, SMS-ide pealtkuulamise tööriistade, DNS-i päringute pealtkuulamise tööriistade ja Solarise OS-i sihtiva pahavara kohta.
Kuidas kaitsta oma seadmeid pahavaraohtude eest?
Seadmete kaitsmine pahavaraohtude eest nõuab mitmekülgset lähenemist, mis ühendab tehnoloogia, parimad tavad ja kasutaja valvsus. Siin on parimad meetmed, mida kasutajad peaksid oma seadmete kaitsmiseks rakendama.
- Pahavaratõrjetarkvara installimine ja korrapärane värskendamine : kasutage pahavara tuvastamiseks ja eemaldamiseks mainekat turbetarkvara, tagades, et see on uusimate ohtude eest kaitsmiseks alati võimalikult ajakohane. Lisaks lubage reaalajas skannimine, et jälgida faile ja allalaadimisi, kui neile pidevalt juurde pääsetakse.
- Hoidke operatsioonisüsteeme ja tarkvara värskendatuna : lubage oma operatsioonisüsteemi, brauserite ja rakenduste automaatsed värskendused, et saada viivitamatult uusimad turvapaigad. Kui automaatsed värskendused pole kättesaadavad, kontrollige neid regulaarselt ja installige need turvalisuse tagamiseks käsitsi.
- Tulemüüride kasutamine : veenduge, et teie operatsioonisüsteemi sisseehitatud tulemüür oleks volitamata juurdepääsu blokeerimiseks aktiivne. Täiendava kaitse tagamiseks, eriti kodu- või ärivõrkudes, kaaluge riistvaralise tulemüüri kasutamist.
- Kasutage ohutu sirvimise harjumusi : vältige veebisaitide külastamist, mis näivad ebausaldusväärsed või mille sisu on küsitav. Laadige tarkvara alla usaldusväärsetest ja ametlikest allikatest ning vältige klõpsamist hüpikakendel või tasuta allalaadimist pakkuvatel reklaamidel, et vähendada pahavara ohtu.
- Kasutage tugevaid paroole ja kahefaktorilist autentimist (2FA) : kasutage erinevate kontode jaoks alati piisavalt tugevaid paroole ja muutke neid regulaarselt. Lubage 2FA-l veel üks turvakiht, mis muudab potentsiaalsete häkkerite juurdepääsu keerulisemaks.
- Olge e-kirjade ja manuste suhtes ettevaatlik : olge valvas andmepüügimeilide suhtes, mille eesmärk on meelitada teid isikuandmeid avaldama või pahavara alla laadima. Ärge pääsege juurde meilimanustele ega klõpsake tundmatutest või kahtlastest allikatest pärinevatel linkidel.
- Andmete korrapärane varundamine : varundage regulaarselt olulisi andmeid välisele kõvakettale või pilveteenusesse, et saaksite pahavara rünnaku korral teavet taastada. Kontrollige perioodiliselt, et teie varukoopiad on valmis ja neid saab edukalt taastada.
- Kasutage reklaamiblokeerijaid ja jälgimisvastaseid tööriistu : installige reklaamiblokeerijad, et vähendada petturlike reklaamide sattumise ohtu. Lisaks kasutage brauseri laiendusi, mis blokeerivad jälgimisskripte, et kaitsta teie sirvimisandmeid kogumise eest.
- Võrgu kaitsmine : muutke ruuteri ja muude võrguseadmete kõiki vaikekasutajanimesid ja paroole. Kasutage oma WiFi-võrgu jaoks tugevat krüptimist (WPA3 või WPA2) ja keelake turvalisuse suurendamiseks WPS.
- Harige ennast ja teisi : olge kursis uusimate turvaohtude ja parimate tavadega. Õpetage pereliikmeid või töötajaid turvalise veebikäitumise ja võimalike ohtude kohta, et kõik oleksid teadlikud ja valvsad.
Integreerides need meetmed kõikidesse seadmetesse, vähendavad kasutajad tõenäoliselt pahavaraga nakatumise ohtu ja suurendavad oluliselt üldist turvalisust.