Hoe te verwijderen DOUBLEDRAG
De DOUBLEDRAG-malware werd voor het eerst opgemerkt in een grootschalige aanvalscampagne, gericht op meerdere industrieën, verspreid over de hele wereld. Hoewel het merendeel van de aanvallen in de Verenigde Staten plaatsvond, gingen de onbekende criminelen achter de operatie ook achter spraakmakende organisaties in Europa, Afrika en het Midden-Oosten aan. Er is niet genoeg informatie om de DOUBLEDRAG-campagne in verband te brengen met een van de momenteel actieve Advanced Persistent Threat (APT) -actoren - de anonieme daders worden gewoonlijk UNC2529 genoemd door het onderzoekslaboratorium dat hun operatie voor het eerst ontleedde.
DOUBLEDRAG vervult het doel van een downloader, die wordt gebruikt om andere malware in te zetten die bij de aanvallen wordt gebruikt - DOUBLEDROP en DOUBLEBACK. De DOUBLEDRAG is de payload van de eerste fase die moet worden afgeleverd, en slachtoffers ontvangen deze meestal via een slim ontworpen spear-phishing-e-mail. De criminelen zorgden ervoor dat ze legitieme, openbare pdf- en xls-bestanden gebruikten die waren aangepast om een kwaadaardig stuk code te bevatten. Ze maakten ook unieke e-mailsjablonen voor elk slachtoffer om ervoor te zorgen dat de ontvanger het nepbericht gemakkelijk voor een legitiem bericht zou aanzien.
Zodra het DOUBLEDRAG-geregen document is geopend, zou het het kwaadaardige script uitvoeren om de dreiging te implementeren. Interessant genoeg werken de DOUBLEDORP en DOUBLEBACK Malware vanuit het systeemgeheugen, terwijl de DOUBLEDRAG een voetafdruk achterlaat op de harde schijf. DOUBLEDRAG's doel is om de DOUBLEDROP Dropper in te zetten, die vervolgens de DOUBLEBACK Backdoor zou verbergen en gebruiken.
Deze piekactiviteit van deze campagne werd medio december 2020 geregistreerd, maar het is zeer waarschijnlijk dat de criminelen erachter werken aan hun volgende grootschalige aanval - tot nu toe is er geen indicator voor wat hun einddoelen zouden kunnen zijn, maar waarschijnlijk is UNC2529 gespecialiseerd in spionage en gegevensdiefstal.