Κυβερνητικές οντότητες της Νοτιοανατολικής Ασίας που στοχεύονται από το Backdoor της νίκης
Οι ειδικοί της κυβερνοασφάλειας έχουν εντοπίσει μια νέα εκστρατεία κατασκοπείας στον κυβερνοχώρο, η οποία στοχεύει διπλωματικούς και κυβερνητικούς φορείς στη Νοτιοανατολική Ασία. Ενώ ο δράστης της επίθεσης δεν έχει ακόμη εντοπιστεί, οι ειδικοί αναφέρουν ότι είναι πιθανό να προέρχονται από την Κίνα, λαμβάνοντας υπόψη τον τύπο οντοτήτων που στοχεύουν, καθώς και το γεγονός ότι χρησιμοποιούν τον οπλισμό RoyalRoad για τη δημιουργία κακόβουλων αρχείων RTF. Εκτός από αυτά τα δύο ευρήματα, οι ερευνητές σημειώνουν επίσης ότι μια ολοκαίνουργια οικογένεια κακόβουλου λογισμικού έχει εισαχθεί σε αυτήν την καμπάνια, το Victory Backdoor.
Τα θύματα προσεγγίστηκαν μέσω ηλεκτρονικών μηνυμάτων ηλεκτρονικού ψαρέματος (phear-phishing) που έφεραν το προαναφερθέν όπλο RTF. Το εκπληκτικό πράγμα για το Victory Backdoor είναι ότι φαίνεται να βρίσκεται σε εξέλιξη για πολύ καιρό - οι πρώτες εκδόσεις του ωφέλιμου φορτίου καταρτίστηκαν πριν από τρία χρόνια.
Σκοπός του Backdoor της νίκης είναι να παρέχει στους χειριστές συνεχή πρόσβαση στο παραβιασμένο δίκτυο, καθώς και να εκπέμπουν σιωπηλά δεδομένα από αυτό. Μπορεί να χειριστεί αρχεία, να τραβήξει στιγμιότυπα οθόνης και να συλλέξει διάφορες λεπτομέρειες σχετικά με τη διαμόρφωση υλικού και λογισμικού του παραβιασμένου συστήματος. Οι προγραμματιστές του κακόβουλου λογισμικού φαίνεται να έχουν δώσει ιδιαίτερη προσοχή στην ασφάλεια της επικοινωνίας μεταξύ του εμφυτεύματος και του διακομιστή ελέγχου - αυτές οι συνδέσεις είναι πολύ κρυπτογραφημένες και ασαφείς.
Μέχρι στιγμής, δεν υπήρχαν αρκετές πληροφορίες για να αποδοθεί η ανάπτυξη και η χρήση του Victory Backdoor σε έναν συγκεκριμένο ηθοποιό της Κίνας Advanced Persistent Threat (APT), αλλά οι ερευνητές έχουν μεγάλη εμπιστοσύνη ότι οι εγκληματίες λειτουργούν πράγματι από την Κίνα.