Kina-tilknyttede trusselskuespillere slipper den snigende Daxin-bagdør løs
Kinesiske trusselsaktører ser ud til at bruge en ny nyttelast, som er en efterfølger af Daxin malware-familien, der først dukkede op i 2013. Selvfølgelig ville ti år gammel malware ikke klare sig godt mod moderne antivirusværktøjer og -foranstaltninger, og det er derfor, kriminelle bagved har indført nogle store ændringer. Den nye trussel, kaldet Stealthy Daxin, kommer med en lang række forbedringer, som kan gøre den til en af de farligste stykker malware, der kommer ud af Kina.
The Stealthy Daxin fungerer som en trojansk bagdør, og den lægger stor vægt på at forblive uopdaget. For at opnå dette har dens skabere brugt en bred vifte af tricks. For eksempel har malwaren evnen til at kapre kørende Windows-tjenester for at udføre sine opgaver eller for at maskere netværkstrafik. Sidstnævnte opnås ved at blande de ondsindede netværkspakker med de legitime, som systemet udsender og modtager.
Et andet ejendommeligt træk ved Stealthy Daxin Backdoor er dens evne til at udføre kode på flere maskiner på én gang. De kriminelle kan sende én kommando til et inficeret netværk, og alle aktive systemer vil udføre den. Dette giver mulighed for hurtige og destruktive handlinger, og det betyder også, at Stealthy Daxin-operatørerne ikke går efter lavthængende frugter. I stedet. De er fast besluttet på at kompromittere hele netværk og sprede sig sideværts.
For at toppe det hele har Stealthy Daxin evnen til at udføre fjernkommandoer og arbejde med filsystemet. Disse to funktioner alene gør det muligt for implantatet at implementere yderligere malware, stjæle filer og meget mere.