وبلاگ بیت دیفندر

اخبار ، دیدگاه ها و نگرش کارشناسان بیت دیفندر

بک‌در جدید به نام Nebulae دست در دست گروه شرور NAIKON

در گروهاخبار امنیت اطلاعات، ۱۴۰۰/۲/۲۶

سرقت DLL یک تکنیک اجرای بدافزار است که البته به معرفی نیازی ندارد. با این حال گرچه شناسایی آسیب‌پذیری‌های سرقت DLL ممکن است برای محققین امنیتی مزایایی در پی داشته باشد؛ اما بررسی تکنیک‌های سایدلودینگ ما روی چندین اپلیکیشن آسیب‌پذیر به کشف جدیدی منجر شد: عملیات بلند مدت گروه APT شرور موسوم به NAIKON. برخلاف عملیات‌های قبلی NAIKON این عملیات که قرار است مورد بررسی قرار دهیم به بک‌در ثانویه‌ای مجهز است که باعث مقاومت و سرسختی آن شده است. ما نام این قابلیت را Nebulae گذاشتیم.

NAIKON چیست؟

NAIKON یک عامل تهدید است که بیش از یک دهه فعالیت دارد. این گروه که احتمالاً با کشور چین در ارتباط است تمرکزش روی تارگت‌های برجسته و مشهوری چون آژانس‌های دولتی و سازمان‌های نظامی در منطقه جنوب آسیاست.

تارگت‌ها

در طول تحقیقاتی که انجام دادیم، متوجه شدیم قربانیان این عملیات سازمان‌های نظامی واقع در آسیای جنوبی بوده‌اند. این فعالیت مخرب بین تاریخ ژوئن 2019 و مارس 2021 انجام شده است. عاملین تهدید در آغاز عملیات از لودر Aria-Body و از Nebulae بعنوان اولین مرحله از حمله خود استفاده کردند. از مشاهدات ما اینطور می‌شود استنباط کرد که عاملین تهدید با آغاز سپتامبر 2021 بک‌در  RainyDay را نیز در جعبه‌ابزار خود گنجاندند. هدف از این عملیات جاسوسی سایبری و سرقت داده بوده است.

تخفیف

بیت‌دیفندر که مجهز به سیستم شناسایی و واکنش اندپوینت (EDR) و سرویس شناسایی و واکنش مدیریت‌شده (MDR) است به سازمان‌ها این قدرت را می‌دهد تا با حملات سبک  APT مقابله کنند. این سرویس‌ها فریم‌ورک   MITRE ATT&CK را برای شناسایی و اصلاح رخدادهای امنیتی در کل زنجیره کشتار حمله به کار می‌برند.