Aoqin Dragon espionou por uma década

A China é frequentemente acusada de usar meios sujos para adquirir segredos do setor privado e de organizações governamentais. A Aoqin Dragon continuará seu trabalho. “Avaliamos que é provável que eles também continuem avançando em seu ofício, encontrando novos métodos para evitar a detecção e permanecer mais tempo em sua rede”.

As notícias das atividades do grupo seguem três agências governamentais dos EUA – a NSA, FBI e CISA – anunciando conjuntamente que atores apoiados pela China estão atacando roteadores e dispositivos de armazenamento conectados à rede para pegar dados de operadoras e provedores de serviços de rede.

De acordo com o SentinelLabs, o Aoqin Dragon empregou três cadeias de infecção distintas desde que foi detectado pela primeira vez.

O mais antigo (usado entre 2012 e 2015) envolveu documentos do Microsoft Office, explorando vulnerabilidades.

Já o segundo método foi mascarar executáveis maliciosos com falsos ícones de antivírus para ativar um dropper de malware nos dispositivos. E a partir de 2018, o grupo passou a usar um arquivo de atalho de disco removível para sequestrar e carregar uma carga útil criptografada.

O malware conseguiu ficar nas sombras por uma década, com apenas partes de sua operação aparecendo em relatórios mais antigos de empresas de segurança cibernética.

As informações são do Bleeping Computer.

Copyright © 2022. Virus Brasil