Naikon APT

Naikon é o nome de um APT (Ameaça Persistente Avançada) que se acredita ser originária da China. O grupo de hackers do Naikon foi descoberto pela primeira vez há mais de uma década, em 2010. O Naikon APT chegou às manchetes em 2015, quando a infraestrutura usada pelos criminosos cibernéticos foi descoberta pelos pesquisadores de malware. Graças a essa exposição, um dos membros do grupo de hackers do Naikon foi pego pela polícia. Após essa gafe, os analistas de segurança cibernética assumiram que o Naikon APT havia falido. No entanto, o grupo de hackers de Naikon ressurgiu recentemente com o Trojan backdoor Aria-body - uma nova ameaça que possui vários recursos.

O Naikon APT é um grupo de hackers que tende a atingir funcionários e instituições do governo. A maioria dos ataques realizados pelo grupo de hackers de Naikon está concentrada nas Filipinas, Vietnã, Indonésia, Mianmar, Brunei e Austrália. A maioria das instituições governamentais alvo dos criminosos cibernéticos do Naikon APT geralmente opera no setor de assuntos externos ou na indústria de ciência e tecnologia. Algumas empresas e entidades pertencentes ao governo também foram alvo do Naikon APT.

Observando o arsenal de hackers do Naikon APT, os pesquisadores de malware concluíram que esses indivíduos tendem a realizar operações de reconhecimento e espionagem a longo prazo. Isso é muito típico dos grupos de hackers que têm como alvo governos e autoridades estrangeiros. A operação recente do Naikon, que envolveu a ferramenta de hackers Aria acima mencionada, teve como alvo o governo australiano. O objetivo do Trojan backdoor Aria-body era coletar dados e assumir o controle dos sistemas vinculados pelo governo. É provável que, depois que um dos membros do Naikon APT foi pego em 2015, o grupo de hackers decidiu começar a operar de forma mais silenciosa para evitar a detecção pelos analistas de malware. Isso provavelmente levou os especialistas a acreditar que o grupo de hackers de Naikon tinha se aposentado.

O grupo de hackers do Naikon propaga o malware Aria-body por meio de emails de spear-phishing. Os e-mails em questão foram criados especificamente para evitar levantar suspeitas no alvo. Os emails falsos contém um anexo corrompido, cujo objetivo é explorar uma vulnerabilidade que pode ser encontrada no serviço Microsoft Office.

O Naikon APT ainda não pendurou as luvas, certamente. No entanto, os cibercriminosos tomaram algumas medidas para permanecerem sob o radar dos pesquisadores de segurança cibernética.

Naikon APT capturas de tela

naikon apt
naikon apt process path

Tendendo

Mais visto

Carregando...