Säkerhetsföretaget Bitdefender har publicerat detaljer om stora cyberintrång riktade mot militära objekt och organisationer.

ANNONS

Nu avslöjar Bitdefender, ett stort säkerhetsföretag specialiserade på cyberbrott, att det varit ett kraftigt och långvarigt cyberintrång som framför allt drabbat militära organisationer och myndigheter. Brottsorganisationen Naikon, med troliga kopplingar till Kina ligger bakom det gigantiska intrånget som drabbat organisationerna i sydöstra Asien. Dataintrånget startade redan i juni 2019 och upphörde inte förrän i mars 2021.

Undersökte sårbarheter

Det var när Bitdefender undersökte hur sårbara olika applikationer som intrånget upptäcktes. Naikon använde sig av intressanta metoder som till exempel stöld av data som i kombination med säkerhetshål, sårbarheter och mjukvaror som är skadliga. Naikon använde sig av skolboksexempel på hur ett avancerat cyberbrott ska genom föras.

  • Två så kallade ”backdoors”: Rainyday och Nebulae. Hackarna använde sig av en teknik som kallas ”DLL sideloading” för att utnyttja de här bakdörrarna. I korthet handlar det om att byta ut legitima komponenter i Windows mot sådana som innehåller skadlig kod.
  • Verktyg för att identifiera och överföra filer från infekterade datorer, så kallade ”exfiltration tools”.
  • Verktyg för att hitta och samla in åtkomsträttigheter och inloggningsinformation till resurser på de infekterade datorerna.
  • Ytterligare verktyg, till exempel för att infiltrera nätverk och överföra filer.

Det stora antalets skadliga program som användes tillsammans i avancerade processer för att komma åt och stjäla data. Flera legitima säkerhetsapplikationer har utnyttjats i attacken, även Outlook har använts av Naikon.

ANNONS
ANNONS

Läs mer: Fler cyberattackartiklar på [Dagens PS]