Information om cyberattack mot militära organisationer publiceras
IT-säkerhetsföretaget Bitdefender har avslöjat ett stort och långvarigt dataintrång som främst drabbat militära organisationer och myndigheter i sydöstra Asien. Det är Naikon, en brottsorganisation med troliga kopplingar till Kina, som står bakom det massiva intrånget. Naikon har varit aktivt sedan 2010. Det avslöjade intrånget som påbörjades i juni 2019 upphörde i mars i år. Bitdefenders […]
Linda Kante
Uppdaterad: 11 maj 2021Publicerad: 11 maj 2021
ANNONS
IT-säkerhetsföretaget Bitdefender har avslöjat ett stort och långvarigt dataintrång som främst drabbat militära organisationer och myndigheter i sydöstra Asien. Det är Naikon, en brottsorganisation med troliga kopplingar till Kina, som står bakom det massiva intrånget. Naikon har varit aktivt sedan 2010. Det avslöjade intrånget som påbörjades i juni 2019 upphörde i mars i år.
Bitdefenders säkerhetsexperter upptäckte det stora intrånget när de undersökte sårbarheter i flera olika applikationer. Mest intressant med intrånget, som inbegriper datastölder, är kanske den omfattande kombination av säkerhetshål, sårbarheter och skadliga mjukvaror som NAIKON använt sig av. Den avslöjande inblicken ger en bra beskrivning av hur riktigt avancerade cyberbrott går till i dag och inbegriper följande:
Två så kallade ”backdoors”: Rainyday och Nebulae. Hackarna använde sig av en teknik som kallas ”DLL sideloading” för att utnyttja de här bakdörrarna. I korthet handlar det om att byta ut legitima komponenter i Windows mot sådana som innehåller skadlig kod.
Verktyg för att identifiera och överföra filer från infekterade datorer, så kallade ”exfiltration tools”.
Verktyg för att hitta och samla in åtkomsträttigheter och inloggningsinformation till resurser på de infekterade datorerna.
Ytterligare verktyg, till exempel för att infiltrera nätverk och överföra filer.
ANNONS
Linda Kante
#Bitdefender
#digitalsäkerhet
#kina
#naikon
3cyberattack
Dela artikeln
Aktuell Säkerhet jobbar för alla som vill göra säkrare affärer och är därför en säker informationskälla för säkerhetsansvariga inom såväl privat som statlig och kommunal sektor. Vi strävar efter förstahandskällor och att vara på plats där det händer. Trovärdighet och opartiskhet är centrala värden för vår nyhetsjournalistik
Genom att klicka på "Prenumerera" ger du samtycke till att vi sparar och använder dina personuppgifter i enlighet med vår integritetspolicy.
Manage Consent
To provide the best experiences, we use technologies like cookies to store and/or access device information. Consenting to these technologies will allow us to process data such as browsing behavior or unique IDs on this site. Not consenting or withdrawing consent, may adversely affect certain features and functions.
Functional Always active
The technical storage or access is strictly necessary for the legitimate purpose of enabling the use of a specific service explicitly requested by the subscriber or user, or for the sole purpose of carrying out the transmission of a communication over an electronic communications network.
Preferences
The technical storage or access is necessary for the legitimate purpose of storing preferences that are not requested by the subscriber or user.
Statistics
The technical storage or access that is used exclusively for statistical purposes.The technical storage or access that is used exclusively for anonymous statistical purposes. Without a subpoena, voluntary compliance on the part of your Internet Service Provider, or additional records from a third party, information stored or retrieved for this purpose alone cannot usually be used to identify you.
Marketing
The technical storage or access is required to create user profiles to send advertising, or to track the user on a website or across several websites for similar marketing purposes.