Победа Бэкдор
В рамках продолжающейся шпионской кампании, нацеленной на организации в Юго-Восточной Азии, была обнаружена новая бэкдор-угроза. Вредоносное ПО было названо Victory Backdoor исследователями, проанализировавшими его функциональность. Согласно их выводам, Victory Backdoor предназначен для сбора информации, а также для поддержания постоянного канала доступа к взломанным устройствам. Функциональность вредоносной программы включает создание произвольных снимков экрана, манипулирование файловой системой - чтение, переименование, создание или удаление файлов на устройстве, перекачку данных верхнего уровня из открытых окон и выключение компьютера при необходимости.
Годы Развития
Хотя Victory Backdoor представляет собой уникальную угрозу вредоносного ПО, исследователи смогли обнаружить существенные совпадения между ним и файлами, отправленными в VirusTotal еще в 2018 году. Способ реализации функции backdoor идентичен эффективно, но на этом сходство не заканчивается. Файлы, названные автором MClient, и бэкдор Victory также используют один и тот же формат в своем способе подключения, а также имеют одинаковые ключи XOR. Это
Вскоре стало очевидно, что файлы MClient были более ранними тестовыми версиями вредоносного ПО, показывающими, что его создатели-злоумышленники потратили годы на его разработку.
Более ранние версии включают расширенный набор гнусных функций. Например, они обладали возможностями кейлоггеров, чего не хватает в Victory Backdoor. Этот факт привел исследователей к выводу, что хакеры, возможно, решили разделить возможности своих исходных версий вредоносного ПО на несколько отдельных модулей. Это затрудняет обнаружение, а также затрудняет попытки анализа. Таким образом, дополнительные еще не обнаруженные вредоносные модули вполне могут быть использованы для эскалации атак против выбранных целей.