Aan China gelinkte dreigingsacteurs ontketenen de heimelijke Daxin-achterdeur
Chinese dreigingsactoren lijken een nieuwe payload te gebruiken, een opvolger van de Daxin-malwarefamilie die voor het eerst opdook in 2013. Natuurlijk zou tien jaar oude malware het niet goed doen tegen moderne antivirustools en -maatregelen, en dit is waarom de criminelen erachter hebben enkele grote veranderingen doorgevoerd. De nieuwe dreiging, genaamd Stealthy Daxin, wordt geleverd met een breed scala aan verbeteringen, waardoor het een van de gevaarlijkste stukjes malware zou kunnen worden die uit China komen.
De Stealthy Daxin werkt als een Trojaanse achterdeur en legt sterk de nadruk op onopgemerkt blijven. Om dit te bereiken, hebben de makers een breed scala aan trucs gebruikt. De malware heeft bijvoorbeeld de mogelijkheid om actieve Windows-services te kapen om zijn taken uit te voeren, of om netwerkverkeer te maskeren. Dit laatste wordt bereikt door de kwaadaardige netwerkpakketten te mengen met de legitieme die het systeem verzendt en ontvangt.
Een ander bijzonder kenmerk van de Stealthy Daxin Backdoor is de mogelijkheid om code op meerdere machines tegelijk uit te voeren. De criminelen kunnen één commando naar een geïnfecteerd netwerk sturen en alle actieve systemen zullen het uitvoeren. Dit zorgt voor snelle en destructieve acties, en het betekent ook dat de Stealthy Daxin-operators niet voor laaghangend fruit gaan. In plaats van. Ze zijn vastbesloten om hele netwerken in gevaar te brengen en zich lateraal te verspreiden.
Als klap op de vuurpijl heeft Stealthy Daxin de mogelijkheid om externe opdrachten uit te voeren en met het bestandssysteem te werken. Alleen al deze twee functies zorgen ervoor dat het implantaat extra malware kan implementeren, bestanden kan stelen en nog veel meer.