胜利后门攻击的东南亚政府实体
网络安全专家发现了一种新的网络犯罪间谍活动,其目标是东南亚的外交和政府实体。虽然袭击的肇事者尚未确定,但专家报告说,考虑到他们所针对的实体类型,以及他们一直在使用 RoyalRoad 武器化器来创建恶意 RTF 文件的事实,他们很可能来自中国。除了这两个发现之外,研究人员还注意到,在这次活动中引入了一个全新的恶意软件家族,即胜利后门。
通过带有上述武器化 RTF 附件的鱼叉式网络钓鱼电子邮件接近受害者。 Victory Backdoor 令人惊讶的是,它似乎已经开发了很长时间——最早的有效载荷版本是在三年前编译的。
Victory Backdoor 的目的是为运营商提供对受感染网络的持久访问,并从中悄悄地窃取数据。它可以操作文件、抓取屏幕截图并收集有关受感染系统硬件和软件配置的各种详细信息。恶意软件的开发人员似乎特别关注植入物和控制服务器之间通信的安全性——这些连接经过高度加密和混淆。
到目前为止,还没有足够的信息将 Victory Backdoor 的开发和使用归因于特定的中国高级持续威胁 (APT) 攻击者,但研究人员高度相信犯罪分子确实是在中国开展活动。