google daxin
thestack.technology daxin
Sicherheitsforscher von Symantec von Broadcom Software haben ein bisher unbekanntes, hochentwickeltes Rootkit identifiziert, das vergleichsweise ungewöhnlich in Form eines Windows-Kerneltreibers daherkommt. Sie nannten es Daxin und sagten, es sei „ohne Zweifel die fortschrittlichste Malware, die von einem mit China verbundenen Akteur verwendet wurde“.
Die Daxin-Malware wurde in der Infrastruktur von Regierungsorganisationen sowie von Telekommunikations-, Transport- und Fertigungsunternehmen gesehen, sagte das Symantec Threat Hunter-Team und fügte hinzu, dass mehrere der Opfer mit Hilfe des PwC Threat Intelligence-Teams identifiziert wurden. Angriffe wurden erst im November 2021 beobachtet, aber Proben deuten darauf hin, dass das Rootkit seit mindestens 2013 entwickelt wurde.
alltechnews.de daxin-backdor
„Bei der Daxin-Malware handelt es sich um eine hochentwickelte Rootkit-Backdoor mit komplexer, getarnter Command-and-Control (C2)-Funktionalität, die es entfernten Akteuren ermöglicht, mit gesicherten Geräten zu kommunizieren, die nicht direkt mit dem Internet verbunden sind“, warnte die CISA in einer Warnung vom Montag. „Daxin scheint für den Einsatz gegen gehärtete Ziele optimiert zu sein und ermöglicht es den Akteuren, tief in die Netzwerke der Zielpersonen einzudringen und Daten zu exfiltrieren, ohne Verdacht zu erregen.“
github cisagov
Stealthy Daxin Chinesische Bedrohungsakteure scheinen eine neue Nutzlast zu verwenden, die ein Nachfolger der Daxin-Malware-Familie ist, die erstmals 2013 aufgetaucht ist. Natürlich würde zehn Jahre alte Malware gegen moderne Antiviren-Tools und -Maßnahmen nicht gut abschneiden, und deshalb die Kriminelle dahinter haben einige wichtige Änderungen eingeführt. Die neue Bedrohung mit dem Namen Stealthy Daxin kommt mit einer Vielzahl von Verbesserungen, die sie zu einer der gefährlichsten Malware machen könnten, die aus China kommt.
Der Stealthy Daxin funktioniert wie eine trojanische Hintertür und legt großen Wert darauf, unentdeckt zu bleiben. Um dies zu erreichen, haben seine Schöpfer eine Vielzahl von Tricks angewendet. Beispielsweise hat die Malware die Fähigkeit, laufende Windows-Dienste zu entführen, um ihre Aufgaben auszuführen, oder den Netzwerkverkehr zu maskieren. Letzteres wird erreicht, indem die bösartigen Netzwerkpakete mit den legitimen gemischt werden, die das System aussendet und empfängt. Ein weiteres besonderes Merkmal von Stealthy Daxin Backdoor ist seine Fähigkeit, Code auf mehreren Computern gleichzeitig auszuführen. Die Kriminellen können einen Befehl an ein infiziertes Netzwerk senden, und alle aktiven Systeme führen ihn aus. Dies ermöglicht schnelle und zerstörerische Aktionen und bedeutet auch, dass die Stealthy Daxin-Operatoren nicht auf niedrig hängende Früchte setzen. Stattdessen. Sie sind entschlossen, ganze Netzwerke zu kompromittieren und sich seitlich auszubreiten.
Um das Ganze abzurunden, hat Stealthy Daxin die Fähigkeit, Remote-Befehle auszuführen und mit dem Dateisystem zu arbeiten. Allein diese beiden Funktionen ermöglichen es dem Implantat, zusätzliche Malware einzusetzen, Dateien zu stehlen und vieles mehr.
linux-security-scanner Auch wenn Linux-basierte Systeme oft als undurchdringlich angesehen werden, gibt es dennoch Risiken, die ernst genommen werden müssen.