Su Kinija susiję grėsmių aktoriai išlaisvina slaptą Daxin Backdoor
Panašu, kad Kinijos grėsmių veikėjai naudoja naują naudingą apkrovą, kuri yra Daxin kenkėjiškų programų šeimos, kuri pirmą kartą pasirodė 2013 m., įpėdinė. Žinoma, dešimties metų senumo kenkėjiška programinė įranga būtų netinkama šiuolaikinėms antivirusinėms priemonėms ir priemonėms, todėl nusikaltėliai padarė keletą svarbių pakeitimų. Naujoji grėsmė, pavadinta Stealthy Daxin, pateikiama su daugybe patobulinimų, kurie gali paversti ją viena pavojingiausių kenkėjiškų programų, išeinančių iš Kinijos.
„Stealthy Daxin“ veikia kaip „Trojos Backdoor“ ir labai pabrėžia, kad liktų nepastebėtas. Norėdami tai pasiekti, jo kūrėjai panaudojo daugybę gudrybių. Pavyzdžiui, kenkėjiška programa turi galimybę užgrobti veikiančias „Windows“ paslaugas, kad galėtų atlikti savo užduotis arba užmaskuoti tinklo srautą. Pastarasis pasiekiamas maišant kenkėjiškus tinklo paketus su teisėtais, kuriuos sistema siunčia ir gauna.
Kitas ypatingas „Stealthy Daxin Backdoor“ bruožas yra galimybė vienu metu vykdyti kodą keliose mašinose. Nusikaltėliai gali nusiųsti vieną komandą į užkrėstą tinklą, o visos aktyvios sistemos ją vykdys. Tai leidžia atlikti greitus ir destruktyvius veiksmus, o tai taip pat reiškia, kad Stealthy Daxin operatoriai nesiruošia žemai kabančių vaisių. Vietoj to. Jie yra pasiryžę pažeisti ištisus tinklus ir plisti į šonus.
Be to, Stealthy Daxin turi galimybę vykdyti nuotolines komandas ir dirbti su failų sistema. Vien šios dvi funkcijos leidžia implantui įdiegti papildomą kenkėjišką programą, pavogti failus ir dar daugiau.