En hittills oupptäckt grupp kinesiska hackare, Aoqin Dragon, har upptäckts av säkerhetsforskare vid Sentinel Labs. Gruppen tros ha varit aktiv i runt tio år och den har spionerat med stöd av den kinesiska regimen under hela tiden.
Gruppen har använt en rad olika metoder för att försöka att komma över viktig information, bland annat genom skadliga Word-dokument och falska ikoner för antivirusprogram. Målet har varit att installera bakdörrarna Mongall eller Heyoka.
- Aoqin Dragon, en hotaktör SentinelLabs har spårat i noga, har verkat sedan 2013 med inriktning på myndigheter, utbildnings- och telekommunikationsorganisationer i Sydostasien och Australien.
- Aoqin Dragon söker initial åtkomst främst genom dokumentexploater och användning av falska flyttbara enheter.
- Andra tekniker som angriparen har observerats använder inkluderar DLL-kapning, Themida-packade filer och DNS-tunnling för att undvika upptäckt efter kompromiss.
- Baserat på vår analys av målen, infrastrukturen och strukturen för skadlig programvara för Aoqin Dragon-kampanjer, bedömer vi med måttlig tillförsikt att hotaktören är ett litet kinesisktalande team med potentiell koppling till UNC94 (Mandiant).
Tio år
Genom att studera metoder, tillvägagångssätt, kommunikation och andra kännetecken så drar Sentinel Labs att gruppen varit aktiv i närmare tio år – utan ha blivit upptäckta. Gruppens aktiviteter kan spåras tillbaka så lång tid och Aoqin Dragon ska varit aktiv ända sedan 2013 och bedrivit spionage mot myndigheter och telekomorganisationer i Australien, Hongkong, Kambodja, Singapore och Vietnam.
0 kommentarer