سرقت DLL یک تکنیک اجرای بدافزار است که البته به معرفی نیازی ندارد. با این حال گرچه شناسایی آسیبپذیریهای سرقت DLL ممکن است برای محققین امنیتی مزایایی در پی داشته باشد؛ اما بررسی تکنیکهای سایدلودینگ ما روی چندین اپلیکیشن آسیبپذیر به کشف جدیدی منجر شد: عملیات بلند مدت گروه APT شرور موسوم به NAIKON. برخلاف عملیاتهای قبلی NAIKON این عملیات که قرار است مورد بررسی قرار دهیم به بکدر ثانویهای مجهز است که باعث مقاومت و سرسختی آن شده است. ما نام این قابلیت را Nebulae گذاشتیم.
NAIKON چیست؟
NAIKON یک عامل تهدید است که بیش از یک دهه فعالیت دارد. این گروه که احتمالاً با کشور چین در ارتباط است تمرکزش روی تارگتهای برجسته و مشهوری چون آژانسهای دولتی و سازمانهای نظامی در منطقه جنوب آسیاست.
تارگتها
در طول تحقیقاتی که انجام دادیم، متوجه شدیم قربانیان این عملیات سازمانهای نظامی واقع در آسیای جنوبی بودهاند. این فعالیت مخرب بین تاریخ ژوئن 2019 و مارس 2021 انجام شده است. عاملین تهدید در آغاز عملیات از لودر Aria-Body و از Nebulae بعنوان اولین مرحله از حمله خود استفاده کردند. از مشاهدات ما اینطور میشود استنباط کرد که عاملین تهدید با آغاز سپتامبر 2021 بکدر RainyDay را نیز در جعبهابزار خود گنجاندند. هدف از این عملیات جاسوسی سایبری و سرقت داده بوده است.
تخفیف
بیتدیفندر که مجهز به سیستم شناسایی و واکنش اندپوینت (EDR) و سرویس شناسایی و واکنش مدیریتشده (MDR) است به سازمانها این قدرت را میدهد تا با حملات سبک APT مقابله کنند. این سرویسها فریمورک MITRE ATT&CK را برای شناسایی و اصلاح رخدادهای امنیتی در کل زنجیره کشتار حمله به کار میبرند.