Con un nuovo trojan di accesso remoto (RAT) soprannominato Taidoor, gli hacker cinesi supportati dal governo sono dietro una serie di campagne di cyberespionage.
Anche se non ha fornito dettagli sui possibili obiettivi, la CISA ha avvertito delle varianti di malware, rilevando che "l'FBI ha la massima fiducia che gli attori del governo cinese li stiano usando insieme ai server proxy per mantenere una presenza sulle reti delle vittime e per fare ulteriori reti sfruttamento."
Come sottolineato da Cyber Command negli Stati Uniti in un tweet, il malware Taidor cinese ha compromesso i sistemi dal 2008. Cyber Command ha caricato quattro campioni – identificati come versione x86 e x64 di Taidoor – nel database VirusTotal per l'analisi.
"Mentre è bello vedere le agenzie governative avvisare e fornire indicazioni e identificazioni per i RAT come TAIDOOR, i percorsi e i servizi che sfruttano i RAT rimangono aperti e difficili da monitorare per molte organizzazioni", ha affermato Matt Walmsley, direttore EMEA di Vectra. "Esistono firme per i RAT più comuni, ma gli autori di attacchi esperti possono facilmente personalizzare o creare i propri RAT utilizzando strumenti desktop remoti comuni come RDP per esercitare l'accesso remoto."
Dato l'elevato volume di accesso remoto legittimo che si verifica attraverso reti e host, "ci sono molte opportunità per i RAT di operare non scoperti per lunghi periodi mentre si nascondono in bella vista", ha detto Walmsley, spiegando che sono uno strumento particolarmente utile per il livello degli stati nazionali gli attori della minaccia che vogliono svolgere una ricognizione estesa e mantenere un punto di persistente all'interno delle organizzazioni target ”, che sembra essere il caso del nuovo RAT Taidoor.
Il post Accesso remoto rende le reti vulnerabili ai nuovi attacchi di malware cinesi apparsi per primi su SC Media .