Délkelet-ázsiai kormányzati szervezetek, amelyeket a Victory Backdoor célzott meg
A kiberbiztonsági szakemberek új számítógépes bűnözés elleni kémkedési kampányt azonosítottak, amely délkelet-ázsiai diplomáciai és kormányzati szervezeteket vesz célba. Noha a támadás elkövetőjét még nem sikerült azonosítani, a szakértők szerint valószínűleg Kínából származnak, figyelembe véve a megcélzott entitások típusát, valamint azt a tényt, hogy a RoyalRoad fegyvert használták rosszindulatú RTF fájlok létrehozására. E két megállapítás mellett a kutatók azt is megjegyzik, hogy ebben a kampányban egy vadonatúj rosszindulatú program-családot, a Victory Backdoor-t vezettek be.
Az áldozatokhoz lándzsa-adathalász e-maileken keresztül keresték meg a fent említett fegyveres RTF-mellékletet. A Victory Backdoor kapcsán az a meglepő, hogy a jelek szerint nagyon hosszú ideje fejlesztés alatt áll - a hasznos teher legkorábbi verzióit három évvel ezelőtt állították össze.
A Victory Backdoor célja, hogy az üzemeltetőknek állandó hozzáférést biztosítson a veszélyeztetett hálózathoz, valamint csendesen kiszűrje az adatokat onnan. Képes manipulálni a fájlokat, megragadni a képernyőképeket, és különféle részleteket gyűjteni a veszélyeztetett rendszer hardver- és szoftverkonfigurációjáról. Úgy tűnik, hogy a rosszindulatú programok fejlesztői különös figyelmet fordítottak az implantátum és a vezérlő szerver közötti kommunikáció biztonságára - ezek a kapcsolatok erősen titkosítottak és el vannak zavarva.
Eddig nem volt elegendő információ ahhoz, hogy a Victory Backdoor fejlesztését és felhasználását egy bizonyos kínai fejlett tartós fenyegetés (APT) szereplőjének tulajdonítsák, de a kutatók nagyon bíznak abban, hogy a bűnözők valóban Kínából működnek.