Actores de amenazas vinculados a China desatan la puerta trasera sigilosa de Daxin
Los actores de amenazas chinos parecen estar utilizando una nueva carga útil, que es un sucesor de la familia de malware Daxin que apareció por primera vez en 2013. Por supuesto, el malware de diez años no funcionaría bien con las herramientas y medidas antivirus modernas, y es por eso que el los criminales detrás de él han introducido algunos cambios importantes. La nueva amenaza, denominada Stealthy Daxin, viene con una amplia gama de mejoras, que podrían convertirla en una de las piezas de malware más peligrosas de China.
El Stealthy Daxin funciona como un troyano de puerta trasera y hace mucho hincapié en permanecer sin ser detectado. Para conseguirlo, sus creadores han utilizado un amplio abanico de trucos. Por ejemplo, el malware tiene la capacidad de secuestrar los servicios de Windows en ejecución para ejecutar sus tareas o para enmascarar el tráfico de la red. Esto último se logra mezclando los paquetes de red maliciosos con los legítimos que el sistema envía y recibe.
Otra característica peculiar de Stealthy Daxin Backdoor es su capacidad para ejecutar código en varias máquinas a la vez. Los delincuentes pueden enviar un comando a una red infectada y todos los sistemas activos lo ejecutarán. Esto permite acciones rápidas y destructivas, y también significa que los operadores de Stealthy Daxin no buscarán frutos al alcance de la mano. En lugar de. Están decididos a comprometer redes enteras y extenderse lateralmente.
Para colmo, Stealthy Daxin tiene la capacidad de ejecutar comandos remotos y trabajar con el sistema de archivos. Estas dos características por sí solas permiten que el implante implemente malware adicional, robe archivos y mucho más.