Страны Kaspersky Uncovers Naikon Hackers Targeting Asia-Pacific

naikon

Группа хакера, названный Naikon, продолжает успешно использовать старые уязвимости для использования национальных организаций в нескольких Азиатско-Тихоокеанских странах.Группа хакера Naikon использует правительство, гражданские и военные организации на Филиппинах, Малайзии, Камбодже, Индонезии, Вьетнаме, Мьянме, Сингапуре, Таиланде, Лаосе, Китае и Непале, согласно новому отчету от фирмы безопасности Kaspersky Lab.У хакеров Naikon, активных в течение прошлых пяти лет, есть репертуар 48 закулисных команд в их комплекте инструментальных средств для использования жертв. Naikon имени является ссылкой на имя, которое сочтено в коде использованием группы хакера.

«Это было получено из строки агента пользователя [который Naikon] трудно закодированный в один из черных ходов группы, тот, который исключительно они используют: Nokian95», сказал Курт Баумгартнер, основной исследователь в области безопасности в Kaspersky Lab, eWEEK.Черный ход Nokian95 отбрасывается как часть нападения с применением копья-phish, которое обманывает пользователей в щелчок по чему-то, что инициирует установку полезной нагрузки, Бомгартнер сказал, добавив, что там, никогда не имеет не была точная и устойчивая отчетность о группе Naikon.В последних месяцах другие фирмы безопасности, особенно FireEye, сообщили относительно поддержанных национальным государством операций взламывания в Юго-Восточной Азии.

FireEye назвал одну такую группу APT30, которая была активна с 2005 предназначающиеся правительства и журналисты.«Кажется, нет прямого подключения между Naikon и другими операциями APT», сказал Бомгартнер.Черный ход, что использование группы угрозы Нэйкона имеет 48 доступных команд, чтобы позволить атакующим удаленно управлять и удалить данные из систем жертв. Исследование Kaspersky также нашло, что код, который использует Нэйкон, независим от платформы и имеет способность прервать весь сетевой трафик цели.

Одна интересная тактика, которую использует Нэйкон, состоит в том, что группа помещает прокси-сервер в пределах границ данной страны для поддержки экс-фильтрации связей и данных в реальном времени.«Когда доверенность будет требоваться, они установят его в любом из многих поставщиков услуг хостинга, которых они могут найти в целевой стране», объяснил Бомгартнер.

Naikon также использует определенного отдельного человеческого оператора, который фокусируется на каждой целевой стране, чтобы полностью понять культурные аспекты, которые могли помочь группе пропитать системы жертв.Группа делает широкое применение CVE-2012-0158 уязвимости, которая была сначала раскрыта и исправлена в апреле 2012. Та уязвимость является дефектом операционной системы Microsoft Windows, который мог позволить удаленное выполнение кода.

Naikon был в состоянии использовать использование CVE-2012-0158 эффективно в течение многих лет, сказал Бомгартнер.«Когда это полностью исправлено на целевом сайте, целевой сайт был не обязательно безопасен», сказал Бомгартнер. «APT Naikon [продвинулся, постоянная угроза] использует другую настроенную социальную технику».Другие исследователи подчеркнули растущий риск старых уязвимостей, разрешающих эксплуатацию. Кибер Отчет о Риске Hewlett-Packard 2015 года нашел, что 44 процента нарушений могли быть приписаны исправленным уязвимостям, которые были между 2 и 4 годами.

Шон Майкл Кернер является главным редактором eWEEK и InternetNews.com. Следуйте за ним в Твиттере @TechJournalist.


7 комментариев к “Страны Kaspersky Uncovers Naikon Hackers Targeting Asia-Pacific”

  1. Нет такой статтстики. Это просто тебч Развели. Лада всего 5 тыс продала в Европе. Украина покупает подержаные авто, а не продаёт. Потому что папыредники кончили автопром

Оставьте комментарий