Relatório da Check Point descreve as técnicas utilizadas pelo grupo chinês Naikon APT.
De acordo recente relatório de investigação dos pesquisadores da Check Point, o grupo chinês Naikon APT estava fora de atividade nos últimos 5 anos, como inicialmente se suspeitava. Pelo contrário: estava em atividade usando um novo backdoor, chamado “Aria-body“, para operar sem ser percebido.
O Naikon APT, documentado pela primeira vez em 2015, é conhecido por ser um dos mais ativos da Ásia, tendo realizado uma série de ataques cibernéticos na região Ásia-Pacífico (APAC) em busca de informações de inteligência geopolítica.
Como método, o grupo usa iscas de e-mail criadas como um vetor de ataque inicial contra agências governamentais e organizações civis e militares, que, quando abertas, instalavam spywares que filtravam documentos confidenciais para comando e controle remoto (C&C) de servidores.
O relatório da Check Point descreve as táticas, técnicas, procedimentos e infraestrutura que foram usadas pelo grupo Naikon APT nos últimos 5 anos.