Threat Database Backdoors Daxin Malware

Daxin Malware

Daxin wordt beschreven als het meest geavanceerde stukje malware dat wordt toegeschreven aan door China gesteunde bedreigingsactoren. Details over de dreiging zijn vrijgegeven in een rapport van beveiligingsonderzoekers. Volgens hun bevindingen heeft de dreiging bijna tien jaar lang onder de radar kunnen blijven - de vroegst geïdentificeerde Daxin-monsters dateren uit 2013, terwijl de laatste aanvalsoperaties met de dreiging plaatsvonden in november 2021.

In de kern is Daxin een achterdeurimplantaat dat de aanvallers de mogelijkheid biedt om verschillende intrusieve acties uit te voeren op de geïnfecteerde apparaten. Het schijnbare doel van de aanvallers is echter het verzamelen van gegevens. De gekozen doelen zijn zorgvuldig geselecteerd uit een reeks verschillende industrieën en sectoren, waaronder telecommunicatie, transport en productie. Overheidsorganisaties zijn ook het doelwit van Daxin. Een gemeenschappelijk kenmerk van de geselecteerde entiteiten is dat ze robuuste netwerk- en cyberbeveiligingsbeveiligingen hebben.

Daxin is ontworpen om te werken als een Windows-kernelstuurprogramma. Het blinkt uit in het gebruik van een enkele externe opdracht om van het ene gehackte systeem naar het andere binnen het netwerk te springen. Om onopgemerkt te blijven, opent Daxin geen nieuwe netwerkdiensten of probeert het geen communicatie die verdacht kan lijken. In plaats daarvan kaapt het legitieme TCP/IP-services, terwijl het luistert naar specifieke verkeerspatronen die het kan herkennen als een geldig commando. Opgemerkt moet worden dat bijna alle geavanceerde functies van de dreiging al aanwezig waren in de vroegste versies, wat de vaardigheid en vooruitziende blik van de makers laat zien.

Trending

Meest bekeken

Bezig met laden...