APTプラチナは新しいステルスバックドアを開発しました。

最近、プラチナはAPTハッカーが侵入し、ターゲット・システムを制御することができ、チタンという新しいステルスバックドア型トロイの木馬を開発しました。チタンは、暗号化と技術的、法的手続きの様々なを装っていないファイルを使用しているので、ファイアウォールやアンチウイルスソフトウェアを検出することが困難です。トロイの木馬は、コマンド&コントロール(C&C)サーバーを盗むために、ファイルシステム、移植または削除ファイル、送信ファイルから盗まれました。

APTプラチナは新しいステルスバックドアを開発しました。

2009年以来、APTプラチナは、アジア太平洋地域で活躍している、そのターゲット顧客は、南アジア、東南アジア、防衛機関、諜報機関、在外公館や電気通信プロバイダの政府組織です。プラチナはAPTチタンを使用して、組織は脆弱性がSYSTEMユーザーでコードを実行する可能性を含め、成果物のシリーズを使用する場合は、プログラムをダウンロードし、スクリプトをダウンロードするために、Windowsのタスクをダウンロードしてインストールする他のプログラムをダウンロードするためのシェルコードのために、トロイの木馬プログラムをインストールしていますインストーラスクリプト、COMオブジェクト、DLLおよびチタンボディSFXアーカイブ。カスペルスキーの研究チームは表現しました

「APTチタンは、それは多くのステップを伴う。非常に複雑な浸透プログラムを持っており、すべてのステップの間の良好な連携が必要とされている。また、暗号化技術を使用していないファイルのためには、悪質なファイルを検出するためのファイルシステム内のすべてのファイルにすることはできません。真似よく知られているソフトウェアは、ほかの機能の検出をより困難にすることです。」

また、攻撃者はまた、シェルコードシステムプロセス注入トロイの木馬を発信することができます。シェルコードは、下の感染工程を入力するペイロード、および復号化を暗号化されているC&Cサーバからダウンロード。

おすすめ

転載: www.linuxidc.com/Linux/2019-11/161338.htm