Grėsmių duomenų bazė Mac Malware Daggerfly APT grupė

Daggerfly APT grupė

Su Pekinu susijusi valstybės remiama programišių grupė, žinoma kaip „Daggerfly“, atakavo organizacijas Taivane ir JAV nevyriausybinę organizaciją (NVO), veikiančią Kinijoje. Šiose atakose jie panaudojo patobulintą kenkėjiškų programų įrankių rinkinį. Ši kampanija rodo, kad grupuotė taip pat vykdo vidinį šnipinėjimą. Per ataką prieš NVO įsilaužėliai pasinaudojo „Apache“ HTTP serverio pažeidžiamumu, kad įdiegtų „MgBot“ kenkėjišką programą.

Grėsmingas Daggerfly APT (Advanced Persistent Threat) grupės arsenalas

„Daggerfly“, taip pat žinomas kaip „Bronze Highland“ ir „Evasive Panda“, nuo 2012 m. naudoja MgBot modulinę kenkėjiškų programų sistemą, skirtą telekomunikacijų paslaugų teikėjams Afrikoje, kad gautų informaciją. tęsti šnipinėjimo veiklą su minimaliais trikdžiais.

Naujausios atakos apima naują kenkėjiškų programų šeimą, sukurtą iš „MgBot“, ir patobulintą MACMA versiją – „macOS“ kenkėjišką programą, kuri pirmą kartą buvo nustatyta 2021 m. lapkritį. Iš pradžių MACMA buvo platinama per „Safari“ pažeidžiamumą išnaudojant Honkongo naudotojus.

Tai žymi pirmąjį aiškų MACMA ryšį su konkrečia įsilaužimo grupe, atskleidžiant jos gebėjimą rinkti neskelbtiną informaciją ir vykdyti savavališkas komandas. Įrodymai rodo, kad MACMA kūrėjai galėjo pakartotinai panaudoti ELF / Android kūrėjų kodą, galbūt taikydami ir "Android" įrenginius.

MACMA susiejimą su „Daggerfly“ taip pat palaiko šaltinio kodo sutapimai su „MgBot“ ir tai, kad jis palaiko ryšį su komandų ir valdymo (C2) serveriu (103.243.212.98), kurį taip pat naudoja „MgBot“ lašintuvas.

Papildomos kenkėjiškos programos, kurias naudoja Daggerfly

Kitas grupės arsenalo papildymas yra Nightdoor (taip pat žinomas kaip NetMM ir Suzafk). Šis implantas naudoja „Google“ disko API komandoms ir valdymui (C2) ir buvo naudojamas atakoms, nukreiptoms į Tibeto vartotojus, mažiausiai nuo 2023 m. rugsėjo mėn. Ši veikla pirmą kartą buvo užfiksuota kovo mėn.

Grupė pademonstravo gebėjimą kurti savo įrankių versijas pagrindinėms operacinėms sistemoms. Tyrėjai pastebėjo Trojanizuotų Android APK, SMS perėmimo įrankių, DNS užklausų perėmimo įrankių ir kenkėjiškų programų, nukreiptų į Solaris OS, įrodymų.

Kaip apsaugoti savo įrenginius nuo kenkėjiškų programų?

Norint apsaugoti įrenginius nuo kenkėjiškų programų grėsmių, reikalingas daugialypis požiūris, apimantis technologijas, geriausią praktiką ir vartotojų budrumą. Štai geriausios priemonės, kurias naudotojai turėtų įgyvendinti norėdami apsaugoti savo įrenginius:

  • Įdiekite ir reguliariai atnaujinkite apsaugos nuo kenkėjiškų programų programinę įrangą : naudokite patikimą saugos programinę įrangą, kad aptiktumėte ir pašalintumėte kenkėjiškas programas, užtikrindami, kad ji visada būtų kuo atnaujinta ir apsaugotų nuo naujausių grėsmių. Be to, įgalinkite nuskaitymą realiuoju laiku, kad galėtumėte stebėti failus ir atsisiuntimus, kai jie nuolat pasiekiami.
  • Atnaujinkite operacines sistemas ir programinę įrangą : įjunkite automatinius operacinės sistemos, naršyklių ir programų naujinimus, kad greitai gautumėte naujausias saugos pataisas. Jei automatiniai naujinimai nepasiekiami, reguliariai tikrinkite ir įdiekite juos rankiniu būdu, kad užtikrintumėte saugumą.
  • Naudokite ugniasienes : įsitikinkite, kad jūsų operacinės sistemos integruota ugniasienė yra aktyvi ir blokuoja neteisėtą prieigą. Norėdami gauti papildomos apsaugos, ypač namų ar verslo tinkluose, apsvarstykite galimybę naudoti aparatinės įrangos užkardą.
  • Laikykitės saugaus naršymo įpročių : venkite lankytis svetainėse, kurios atrodo nepatikimos arba kurių turinys yra abejotinas. Atsisiųskite programinę įrangą iš patikimų ir oficialių šaltinių ir nespustelėkite iššokančiųjų langų ar skelbimų, kuriuose siūlomi nemokami atsisiuntimai, kad sumažintumėte kenkėjiškų programų riziką.
  • Naudokite stiprius slaptažodžius ir dviejų faktorių autentifikavimą (2FA) : visada naudokite pakankamai stiprius slaptažodžius skirtingoms paskyroms ir reguliariai juos keiskite. Įgalinkite 2FA turėti kitą saugos sluoksnį, todėl potencialiems įsilaužėliams bus sudėtingiau pasiekti prieigą.
  • Būkite atsargūs su el. paštu ir priedais : būkite budrūs dėl sukčiavimo el. laiškų, skirtų apgauti jus atskleisti asmeninę informaciją arba atsisiųsti kenkėjiškų programų. Nesiekite prie el. pašto priedų ir nespauskite nuorodų iš nežinomų ar įtartinų šaltinių.
  • Reguliariai kurkite atsargines duomenų kopijas : reguliariai kurkite atsargines svarbių duomenų kopijas išoriniame standžiajame diske arba debesies paslaugoje, kad galėtumėte atkurti informaciją kenkėjiškų programų atakos atveju. Reguliariai įsitikinkite, kad atsarginės kopijos yra baigtos ir gali būti sėkmingai atkurtos.
  • Naudokite skelbimų blokatorius ir apsaugos nuo sekimo įrankius : įdiekite skelbimų blokavimo priemones, kad sumažintumėte riziką susidurti su apgaulingais skelbimais. Be to, naudokite naršyklės plėtinius, kurie blokuoja stebėjimo scenarijus, kad apsaugotumėte naršymo duomenis nuo rinkimo.
  • Apsaugokite tinklą : pakeiskite visus numatytuosius naudotojo vardus ir slaptažodžius maršrutizatoriuje ir kituose tinklo įrenginiuose. Naudokite stiprią šifravimą (WPA3 arba WPA2) savo „Wi-Fi“ tinklui ir išjunkite WPS, kad padidintumėte saugumą.
  • Mokykite save ir kitus : būkite informuoti apie naujausias saugumo grėsmes ir geriausią praktiką. Supažindinkite šeimos narius ar darbuotojus apie saugų elgesį internete ir galimas grėsmes, kad visi būtų sąmoningi ir budrūs.

Integravę šias priemones visuose įrenginiuose, vartotojai gali sumažinti kenkėjiškų programų užkrėtimo riziką ir žymiai padidinti bendrą saugumą.

Tendencijos

Labiausiai žiūrima

Įkeliama...