Hotdatabas Mac Malware Daggerfly APT Group

Daggerfly APT Group

En Peking-ansluten statssponsrad hackergrupp känd som Daggerfly har riktat sig mot organisationer i Taiwan och en amerikansk icke-statlig organisation (NGO) som verkar i Kina. De har använt en utökad svit av skadlig programvara i dessa attacker. Denna kampanj tyder på att gruppen också bedriver internt spionage. Under attacken mot den icke-statliga organisationen utnyttjade hackarna en sårbarhet i en Apache HTTP-server för att distribuera sin MgBot- skadlig programvara.

The Threatening Arsenal of the Daggerfly APT (Advanced Persistent Threat) Group

Daggerfly, även känd som Bronze Highland och Evasive Panda, har använt MgBots modulära skadliga ramverk för underrättelseinsamlingsoperationer riktade mot telekomtjänstleverantörer i Afrika sedan 2012. Gruppen är skicklig på att snabbt uppdatera sin verktygsuppsättning som svar på upptäckt, vilket gör det möjligt för den att fortsätta sin spionageverksamhet med minimala störningar.

De senaste attackerna involverar en ny skadlig programfamilj som härrör från MgBot och en förbättrad version av MACMA , en macOS-skadlig programvara som först identifierades i november 2021. MACMA distribuerades initialt genom vattenhålsattacker som utnyttjade sårbarheter i Safari för att rikta in sig på användare i Hongkong.

Detta markerar den första explicita kopplingen av MACMA till en specifik hackningsgrupp, och avslöjar dess förmåga att samla in känslig information och utföra godtyckliga kommandon. Bevis tyder på att skaparna av MACMA kan ha återanvänt kod från ELF/Android-utvecklare, potentiellt även inriktat på Android-enheter.

MACMAs koppling till Daggerfly stöds ytterligare av överlappningar i källkoden med MgBot och det faktum att den kommunicerar med en Command-and-Control (C2)-server (103.243.212.98) som också används av en MgBot-droppare.

Ytterligare hot mot skadlig programvara som används av Daggerfly

Ett annat tillskott till gruppens arsenal är Nightdoor (även känd som NetMM och Suzafk). Detta implantat utnyttjar Google Drive API för kommando-och-kontroll (C2) och har använts i vattenhålsattacker riktade mot tibetanska användare sedan åtminstone september 2023. Denna aktivitet dokumenterades först i mars.

Gruppen har visat förmågan att utveckla versioner av sina verktyg för större operativsystem. Forskare har observerat bevis på trojaniserade Android APK-filer, SMS-avlyssningsverktyg, verktyg för avlyssning av DNS-begäranden och skadlig programvara som riktar sig till Solaris OS.

Hur skyddar du dina enheter från hot mot skadlig programvara?

Att skydda enheter från hot mot skadlig programvara kräver ett mångfacetterat tillvägagångssätt som kombinerar teknik, bästa praxis och användares vaksamhet. Här är de bästa åtgärderna som användare bör vidta för att skydda sina enheter:

  • Installera och regelbundet uppdatera programvara mot skadlig programvara : Använd ansedd säkerhetsprogramvara för att upptäcka och ta bort skadlig programvara, och se till att den alltid är så uppdaterad som möjligt för att skydda mot de senaste hoten. Aktivera dessutom realtidsskanning för att övervaka filer och nedladdningar när de nås kontinuerligt.
  • Håll operativsystem och programvara uppdaterade : Aktivera automatiska uppdateringar för ditt operativsystem, webbläsare och applikationer för att få de senaste säkerhetskorrigeringarna omgående. Om automatiska uppdateringar inte är tillgängliga, kontrollera regelbundet efter och installera dem manuellt för att upprätthålla säkerheten.
  • Använd brandväggar : Se till att den inbyggda brandväggen i ditt operativsystem är aktiv för att blockera obehörig åtkomst. För ytterligare skydd, särskilt på hem- eller företagsnätverk, överväg att använda en hårdvarubrandvägg.
  • Öva säkra surfvanor : Undvik att besöka webbplatser som verkar opålitliga eller har tvivelaktigt innehåll. Ladda ner programvara från välrenommerade och officiella källor och undvik att klicka på popup-fönster eller annonser som erbjuder gratis nedladdningar för att minimera risken för skadlig programvara.
  • Använd starka lösenord och tvåfaktorsautentisering (2FA) : Använd alltid tillräckligt starka lösenord för olika konton och byt dem regelbundet. Aktivera 2FA att ha ytterligare ett säkerhetslager, vilket gör det mer komplicerat för potentiella hackare att få åtkomst.
  • Var försiktig med e-post och bilagor : Var uppmärksam på nätfiske-e-postmeddelanden som är utformade för att lura dig att avslöja personlig information eller ladda ner skadlig programvara. Gå inte åt e-postbilagor eller klicka på länkar från okända eller misstänkta källor.
  • Säkerhetskopiera data regelbundet : Säkerhetskopiera regelbundet viktig data till en extern hårddisk eller en molntjänst, så att du kan återställa information i händelse av en skadlig attack. Med jämna mellanrum, se till att dina säkerhetskopior är kompletta och kan återställas framgångsrikt.
  • Använd annonsblockerare och antispårningsverktyg : Installera annonsblockerare för att minska risken för att stöta på bedrägliga annonser. Använd dessutom webbläsartillägg som blockerar spårningsskript för att skydda din webbläsardata från att samlas in.
  • Säkra ditt nätverk : Ändra alla standardanvändarnamn och lösenord på din router och andra nätverksenheter. Använd stark kryptering (WPA3 eller WPA2) för ditt Wi-Fi-nätverk och inaktivera WPS för att förbättra säkerheten.
  • Utbilda dig själv och andra : Håll dig informerad om de senaste säkerhetshoten och bästa praxis. Utbilda familjemedlemmar eller anställda om säkra onlinebeteenden och potentiella hot för att säkerställa att alla är medvetna och vaksamma.

Genom att integrera dessa åtgärder på alla enheter kommer användare sannolikt att minska risken för infektioner med skadlig programvara och förbättra den övergripande säkerheten avsevärt.

Trendigt

Mest sedda

Läser in...