勝利後門攻擊的東南亞政府實體

網絡安全專家發現了一種新的網絡犯罪間諜活動,其目標是東南亞的外交和政府實體。雖然襲擊的肇事者尚未確定,但專家報告說,考慮到他們所針對的實體類型,以及他們一直在使用 RoyalRoad 武器化器來創建惡意 RTF 文件的事實,他們很可能來自中國。除了這兩個發現之外,研究人員還注意到,在這次活動中引入了一個全新的惡意軟件家族,即勝利後門。

通過帶有上述武器化 RTF 附件的魚叉式網絡釣魚電子郵件接近受害者。 Victory Backdoor 令人驚訝的是,它似乎已經開發了很長時間——最早的有效載荷版本是在三年前編譯的。

Victory Backdoor 的目的是為運營商提供對受感染網絡的持久訪問,並從中悄悄地竊取數據。它可以操作文件、抓取屏幕截圖並收集有關受感染系統硬件和軟件配置的各種詳細信息。惡意軟件的開發人員似乎特別關注植入物和控制服務器之間通信的安全性——這些連接經過高度加密和混淆。

到目前為止,還沒有足夠的信息將 Victory Backdoor 的開發和使用歸因於特定的中國高級持續威脅 (APT) 攻擊者,但研究人員高度相信犯罪分子確實是在中國開展活動。

June 10, 2021

發表評論