A Agência de Segurança Cibernética e Infraestrutura dos Estados Unidos (CISA), trabalhando com a fornecedora de segurança Symantec, encontrou uma ferramenta de ataque de rede extremamente sofisticada que pode criar backdoors de forma invisível, foi plausivelmente vinculada a atores chineses e pode estar em uso desde 2013.
A equipe de caça a ameaças da Symantec chamou o malware de “Daxin” e o descreveu como “um backdoor furtivo projetado para ataques em redes protegidas”. A empresa de segurança de propriedade da Broadcom diz que encontrou amostras do malware que datam de 2013, e que recursos presentes em versões recentes também foram encontrados em cortes mais antigos do código. Essas versões recentes do malware foram associadas a “agentes de ameaças vinculados à China”.
O comunicado da CISA sobre o malware o descreve como “um backdoor de rootkit altamente sofisticado com funcionalidade de comando e controle complexa e furtiva que permitiu que atores remotos se comunicassem com dispositivos seguros não conectados diretamente à Internet”. A agência afirma que o Daxin “parece ser otimizado para uso contra alvos endurecidos, permitindo que os atores se aprofundem nas redes direcionadas e extraiam dados sem levantar suspeitas”.
A análise do malware da Symantec afirma que ele foi usado em novembro de 2021 por invasores ligados ao Reino do Meio e que quem o empunha tem como alvo “organizações e governos de interesse estratégico para a China”.
De onde quer que venha, Daxin é desagradável.
A Symantec diz que é fornecido como um driver de kernel do Windows e funciona para sequestrar conexões TCP/IP legítimas.
“Para fazer isso, ele monitora todo o tráfego TCP de entrada para determinados padrões”, afirma a análise da Symantec. “Sempre que qualquer um desses padrões é detectado, o Daxin desconecta o destinatário legítimo e assume a conexão. Em seguida, ele realiza uma troca de chave personalizada com o ponto remoto, onde dois lados seguem etapas complementares.”
Uma vez que a troca de chaves foi realizada, Daxin abre um canal de comunicação criptografado para receber comandos e enviar respostas. Ao sequestrar conexões, o Daxin pode burlar as regras do firewall.
Daxin também pode realizar os seguintes truques:
O explicador da Symantec promete mais revelações sobre o Daxin. Isso será bem-vindo, porque no momento em que escrevemos sabemos que entidades não identificadas ligadas à China parecem ter sido capazes de lançar um backdoor muito furtivo nas redes seguras dos estados – mas não sabemos quando e onde esses ataques aconteceram, ou os resultados de quaisquer compromissos.
Fonte: https://www.theregister.com/
Um novo e inteligente golpe do ClickFix está usando um instalador falso do AnyDesk e…
Pesquisadores descobriram que agentes de ameaças exploram o Grok, IA integrada ao X (antigo Twitter),…
As explorações permitem backdooring persistente quando os alvos abrem arquivos armadilhados.
Uma cidade na Carolina do Norte e um escritório de advogados distritais cobrindo quatro condados…
O surgimento da Nytheon AI marca uma escalada significativa no cenário das plataformas (LLM) de…
Um pesquisador de segurança revelou uma vulnerabilidade crítica de injeção de SOQL no controlador interno…