A China é frequentemente acusada de usar meios sujos para adquirir segredos do setor privado e de organizações governamentais. A Aoqin Dragon continuará seu trabalho. “Avaliamos que é provável que eles também continuem avançando em seu ofício, encontrando novos métodos para evitar a detecção e permanecer mais tempo em sua rede”.
As notícias das atividades do grupo seguem três agências governamentais dos EUA – a NSA, FBI e CISA – anunciando conjuntamente que atores apoiados pela China estão atacando roteadores e dispositivos de armazenamento conectados à rede para pegar dados de operadoras e provedores de serviços de rede.
De acordo com o SentinelLabs, o Aoqin Dragon empregou três cadeias de infecção distintas desde que foi detectado pela primeira vez.
O mais antigo (usado entre 2012 e 2015) envolveu documentos do Microsoft Office, explorando vulnerabilidades.
Já o segundo método foi mascarar executáveis maliciosos com falsos ícones de antivírus para ativar um dropper de malware nos dispositivos. E a partir de 2018, o grupo passou a usar um arquivo de atalho de disco removível para sequestrar e carregar uma carga útil criptografada.
O malware conseguiu ficar nas sombras por uma década, com apenas partes de sua operação aparecendo em relatórios mais antigos de empresas de segurança cibernética.
As informações são do Bleeping Computer.