Relatório da Check Point descreve as técnicas utilizadas pelo grupo chinês Naikon APT.

De acordo recente relatório de investigação dos pesquisadores da Check Point, o grupo chinês Naikon APT estava fora de atividade nos últimos 5 anos, como inicialmente se suspeitava. Pelo contrário: estava em atividade usando um novo backdoor, chamado “Aria-body“, para operar sem ser percebido.

O Naikon APT, documentado pela primeira vez em 2015, é conhecido por ser um dos mais ativos da Ásia, tendo realizado uma série de ataques cibernéticos na região Ásia-Pacífico (APAC) em busca de informações de inteligência geopolítica.

Como método, o grupo usa iscas de e-mail criadas como um vetor de ataque inicial contra agências governamentais e organizações civis e militares, que, quando abertas, instalavam spywares que filtravam documentos confidenciais para comando e controle remoto (C&C) de servidores.

O relatório da Check Point descreve as táticas, técnicas, procedimentos e infraestrutura que foram usadas pelo grupo Naikon APT nos últimos 5 anos.


ASSINE NOSSO BOLETIM
Concordo em informar meus dados pessoais para recebimento da newsletter.
Junte-se a mais de 8.000 visitantes que estão recebendo nossa newsletter sobre cibersegurança.
Seu endereço de email não será vendido ou compartilhado com mais ninguém.