Trang chủTin TứcTội phạm mạng Trung Quốc cấy ghép biến thể PlugX trên máy...

Tội phạm mạng Trung Quốc cấy ghép biến thể PlugX trên máy chủ Exchange bị tấn công

PKPLUG, một nhóm Trung Quốc chịu trách nhiệm về các chiến dịch gián điệp mạng chủ yếu ở Đông Nam Á, đã sử dụng các lỗ hổng của Microsoft Exchange Server để triển khai một loại RAT chưa được tiết lộ trước đây, theo The Hacker News .  

Hoạt động ban đầu của dòng phần mềm độc hại mới được phát hiện vào tháng 3 năm 2021. Nhóm an ninh mạng của Đơn vị 42 của Palo Alto Networks tuyên bố rằng một phiên bản mới của phần mềm độc hại PlugX được gọi là Thor đã được phân phối như một công cụ sau khai thác cho một trong những hệ thống bị xâm nhập.

PlugX là thiết bị cấy ghép giai đoạn hai do tổ chức gián điệp mạng PKPLUG của Trung Quốc, còn được gọi là Mustang Panda, sử dụng. Phiên bản mới nổi bật vì nó bao gồm một bản vá cho mã nguồn chính của nó, thay thế từ PLUG đã đăng ký nhãn hiệu bằng từ THOR.

Đây là lần đầu tiên chuyện như thế này xảy ra trong thế giới hack. Ví dụ THOR lâu đời nhất được phát hiện vào tháng 8 năm 2019 và đây là lần đầu tiên được biết đến về mã đổi thương hiệu. Chủng này thể hiện một số tính năng cải tiến, bao gồm các chiến thuật phân phối trọng tải được cải thiện và việc sử dụng sai các tệp nhị phân đáng tin cậy.

Tổ chức gián điệp mạng Trung Quốc đã giới thiệu các tính năng phát minh mới cho phần mềm độc hại của họ

Sự phát triển phần mềm độc hại kiểu plug-in đã được sử dụng trong một số cuộc tấn công cấp cao trong những năm qua.Do tính linh hoạt của nó, nó đã được sử dụng trong các cuộc tấn công cấp cao khác nhau, bao gồm cả Văn phòng Quản lý Nhân sự của Bộ Ngoại giao Hoa Kỳ (OPM ) vi phạm vào năm 2015.

Các chuyên gia bảo mật đã đưa ra kết luận rằng họ phần mềm độc hại PlugX vẫn là một mối đe dọa cho đến ngày nay, mặc dù thực tế là nó đã hoạt động được 13 năm. Các nhà phát triển phần mềm độc hại đã có thể đưa các cải tiến độc đáo vào chủng loại mới này, dẫn đến một công cụ hiệu quả hơn để thực hiện các cuộc tấn công gián điệp mạng so với các chủng trước đó.

Để chống lại các tác động và thiệt hại, Đơn vị 42 đã phát hành một tập lệnh Python có khả năng giải mã các tải trọng PlugX, ngay cả trong các tình huống khi trình tải không có sẵn.

Nguồn: https://news.softpedia.com/

Tham gia kênh và nhóm Telegram để nhận các bản cập nhật mới nhất.

Từ chối trách nhiệm

Chúng tôi chỉ chia sẻ nội dung cho mục đích thử nghiệm và giáo dục. Nếu bạn nghĩ rằng nó hoạt động tốt và có ích cho bạn thì chúng tôi thực sự khuyên bạn nên mua nó từ các tác giả hoặc nhà phát triển gốc vì họ đã thực sự rất nỗ lực trong việc tạo ra nó.
Nếu bạn là chủ sở hữu của nội dung này hoặc muốn xóa nội dung này thì hãy gửi thư cho chúng tôi , Chúng tôi sẽ xóa nội dung đó ngay khi có thể. Để biết thêm thông tin, hãy truy cập:

BÀI VIẾT LIÊN QUAN

BÌNH LUẬN

Vui lòng nhập bình luận của bạn
Vui lòng nhập tên của bạn ở đây

BÀI VIẾT MỚI

Bình luận mới