Victory バックドアの標的となる東南アジアの政府機関
サイバーセキュリティの専門家は、東南アジアの外交機関や政府機関を標的にした新しいサイバー犯罪スパイ活動を特定しました。攻撃の実行者はまだ特定されていませんが、専門家は、標的とするエンティティの種類と、RoyalRoad ウェポンナイザーを使用して悪意のある RTF ファイルを作成していることを考慮して、中国から発信された可能性が高いと報告しています。これら 2 つの調査結果に加えて、研究者は、このキャンペーンで新しいマルウェア ファミリである Victory バックドアが導入されたことにも注目しています。
被害者は、前述の兵器化された RTF 添付ファイルを含むスピア フィッシング メールを通じてアプローチされました。 Victory バックドアについて驚くべきことは、非常に長い間開発中であったように見えることです。ペイロードの最も古いバージョンは 3 年以上前にコンパイルされました。
Victory バックドアの目的は、侵入されたネットワークへの永続的なアクセスをオペレーターに提供し、そこからデータを密かに盗み出すことです。ファイルを操作したり、スクリーンショットを取得したり、侵害されたシステムのハードウェアとソフトウェアの構成に関するさまざまな詳細を収集したりできます。マルウェアの開発者は、インプラントと制御サーバー間の通信のセキュリティに特別な注意を払ったようです。これらの接続は高度に暗号化され、難読化されています。
これまでのところ、Victory Backdoor の開発と使用を特定の中国の Advanced Persistent Threat (APT) 攻撃者に帰属させるには十分な情報がありませんが、研究者は犯罪者が実際に中国から活動していると確信しています。