Daggerfly APT Group

Хакерска група која је повезана са Пекингом, позната као Даггерфли, циљала је на организације на Тајвану и на америчку невладину организацију (НВО) која делује у Кини. Они су користили побољшани пакет алата за малвер у овим нападима. Ова кампања указује да група врши и интерну шпијунажу. Током напада на невладину организацију, хакери су искористили рањивост на Апацхе ХТТП серверу да би применили свој МгБот малвер.

Претећи арсенал групе Даггерфли АПТ (Адванцед Персистент Тхреат)

Даггерфли, такође познат као Бронзе Хигхланд и Евасиве Панда, користи МгБот модуларни оквир злонамерног софтвера за операције прикупљања обавештајних података усмерених на провајдере телекомуникационих услуга у Африци од 2012. Група је вешта да брзо ажурира свој скуп алата као одговор на откривање, што јој омогућава да настави своје шпијунске активности уз минималне сметње.

Најновији напади укључују нову породицу малвера изведену из МгБот-а и побољшану верзију МАЦМА-а , мацОС малвера који је први пут идентификован у новембру 2021. МАЦМА је првобитно дистрибуиран кроз нападе који су искориштавали рањивости у Сафарију за циљање корисника у Хонг Конгу.

Ово означава прву експлицитну везу МАЦМА-е са одређеном хакерском групом, откривајући њену способност да прикупи осетљиве информације и изврши произвољне команде. Докази сугеришу да су креатори МАЦМА-е можда поново користили код ЕЛФ/Андроид програмера, потенцијално циљајући и Андроид уређаје.

Повезивање МАЦМА-е са Даггерфли-ом је додатно подржано преклапањем у изворном коду са МгБот-ом и чињеницом да комуницира са сервером за команду и контролу (Ц2) (103.243.212.98) који такође користи МгБот дроппер.

Додатне претње од злонамерног софтвера које користи Даггерфли

Још један додатак арсеналу групе је Нигхтдоор (такође познат као НетММ и Сузафк). Овај имплант користи АПИ Гоогле диска за команду и контролу (Ц2) и користи се у нападима на заливање који циљају тибетанске кориснике најмање од септембра 2023. Ова активност је први пут документована у марту.

Група је показала способност да развије верзије својих алата за главне оперативне системе. Истраживачи су уочили доказе о тројанизованим Андроид АПК-овима, алатима за пресретање СМС-а, алатима за пресретање ДНС захтева и малверу који циља Соларис ОС.

Како заштитити своје уређаје од претњи злонамерног софтвера?

Заштита уређаја од претњи малвера захтева вишестрани приступ који комбинује технологију, најбоље праксе и будност корисника. Ево најбољих мера које корисници треба да примене да би заштитили своје уређаје:

  • Инсталирајте и редовно ажурирајте софтвер за заштиту од малвера : Користите реномирани безбедносни софтвер да бисте открили и уклонили малвер, обезбеђујући да је увек што је могуће ажуриранији да бисте се заштитили од најновијих претњи. Поред тога, омогућите скенирање у реалном времену да бисте надгледали датотеке и преузимања док им се непрекидно приступа.
  • Одржавајте ажурирање оперативних система и софтвера : Омогућите аутоматска ажурирања за свој оперативни систем, прегледаче и апликације да бисте одмах примили најновије безбедносне закрпе. Ако аутоматска ажурирања нису доступна, редовно их проверавајте и инсталирајте ручно да бисте одржали безбедност.
  • Користите заштитне зидове : Уверите се да је уграђени заштитни зид на вашем оперативном систему активан да бисте блокирали неовлашћени приступ. За додатну заштиту, посебно на кућним или пословним мрежама, размислите о коришћењу хардверског заштитног зида.
  • Вежбајте навике безбедног прегледања : Избегавајте посету веб локацијама које изгледају непоуздано или имају сумњив садржај. Преузмите софтвер из реномираних и званичних извора и избегавајте да кликнете на искачуће прозоре или рекламе које нуде бесплатна преузимања да бисте смањили ризик од малвера.
  • Користите јаке лозинке и двофакторску аутентификацију (2ФА) : Увек користите довољно јаке лозинке за различите налоге и редовно их мењајте. Омогућите 2ФА да има још један сигурносни слој, што отежава приступ потенцијалним хакерима.
  • Будите опрезни са е-поштом и прилозима : Будите опрезни у вези са пхисхинг порукама е-поште дизајнираним да вас преваре да откријете личне податке или преузмете малвер. Не приступајте прилозима е-поште нити кликните на везе из непознатих или сумњивих извора.
  • Редовно правите резервне копије података : Редовно правите резервне копије важних података на екстерном чврстом диску или услузи у облаку, осигуравајући да можете да опоравите информације у случају напада малвера. Повремено будите сигурни да су ваше резервне копије потпуне и да се могу успешно вратити.
  • Користите блокаторе огласа и алатке против праћења : Инсталирајте блокаторе огласа да бисте смањили ризик од наиласка на лажне рекламе. Поред тога, користите проширења прегледача која блокирају скрипте за праћење да бисте заштитили податке о прегледању од прикупљања.
  • Заштитите своју мрежу : Промените сва подразумевана корисничка имена и лозинке на рутеру и другим мрежним уређајима. Користите снажно шифровање (ВПА3 или ВПА2) за своју Ви-Фи мрежу и онемогућите ВПС да бисте побољшали безбедност.
  • Образујте себе и друге : Будите информисани о најновијим безбедносним претњама и најбољим праксама. Образујте чланове породице или запослене о безбедном понашању на мрежи и потенцијалним претњама како бисте били сигурни да су сви свесни и будни.

Интеграцијом ових мера на све уређаје, корисници ће вероватно смањити ризик од заразе малвером и значајно побољшати укупну безбедност.

У тренду

Најгледанији

Учитавање...