Pietryčių Azijos vyriausybės subjektai, kuriems skirtas pergalės užnugaris
Kibernetinio saugumo specialistai nustatė naują kibernetinių nusikaltimų šnipinėjimo kampaniją, skirtą diplomatiniams ir vyriausybiniams subjektams Pietryčių Azijoje. Nors išpuolio vykdytojas dar nėra nustatytas, ekspertai praneša, kad greičiausiai jie kilę iš Kinijos, atsižvelgdami į subjektų, į kuriuos nukreipta, tipą, taip pat į tai, kad jie naudojo „RoyalRoad“ ginkluotę kenkėjiškiems RTF failams kurti. Be šių dviejų išvadų, mokslininkai taip pat pažymi, kad šioje kampanijoje buvo pristatyta visiškai nauja kenkėjiškų programų šeima - „Victory Backdoor“.
Į aukas buvo kreiptasi per elektroninius elektroninius laiškus, kuriuose buvo minėtas ginkluotas RTF priedas. Stebina tai, kad „Victory Backdoor“ yra vystoma labai ilgai - ankstyviausios naudingosios apkrovos versijos buvo parengtos prieš trejus metus.
„Victory Backdoor“ tikslas yra suteikti operatoriams nuolatinę prieigą prie pažeisto tinklo ir tyliai iš jo išfiltruoti duomenis. Jis gali manipuliuoti failais, patraukti ekrano kopijas ir rinkti įvairią informaciją apie pažeistos sistemos aparatinės ir programinės įrangos konfigūraciją. Panašu, kad kenkėjiškos programos kūrėjai papildomą dėmesį skyrė ryšio tarp implanto ir valdymo serverio saugumui - šie ryšiai yra labai užšifruoti ir sutrukdyti.
Iki šiol nebuvo pakankamai informacijos, kad „Victory Backdoor“ plėtrą ir panaudojimą būtų galima priskirti konkrečiam Kinijos pažangių nuolatinių grėsmių (APT) veikėjui, tačiau tyrėjai labai tiki, kad nusikaltėliai iš tikrųjų veikia iš Kinijos.