Naikon Naikon

  • Первое появление

    2009
  • Обнаружение

    2011
  • Число жертв

    100-1000
  • Статус

    Активен
  • Тип

    Бэкдор , Инструмент удалённого администрирования , Троянец
  • Атакованные платформы

    Windows
  • Топ атакованных стран

    СНГ , Канада , Индонезия , Лаос , Малайзия , Мьянма , Непал , Филиппины , Сингапур , Тайланд , Вьетнам
  • Способ распространения

    Эксплойты , Социальная инженерия
  • Цели/Функции

    Кибершпионаж , Удалённый контроль , Слежка
  • Особенности

    Операцию в каждой стране координирует оператор - человек, хорошо знающий местные культурные особенности (например, привычка задействовать личную почту в рабочих целях) и использующий их в интересах атакующих, Размещение инфраструктуры (прокси-сервера) на территории страны с целью подключения к сетям жертв и сбора данных в режиме реального времени, Кампания активна по меньшей мере в течение пяти лет, Платформонезависимый код и возможность перехвата всего сетевого трафика, 48 команд на различные удалённые операции, в частности на проверку данных, содержащихся в атакуемой корпоративной сети, выгрузку и загрузку файлов, установку дополнительных модулей или выполнение команд из командной строки

  • Жертвы

    Правительственные учреждения , Военные ведомства , Частные компании
  • Организаторы и связь с другими киберугрозами

    За Naikon, по всей видимости, стоят китайскоговорящие организаторы (на это указывают некоторые индикаторы, например, инструмент удалённого администрирования и код Honker Union)

  • Описание

    Активная группа, занимающаяся сбором геополитических разведданных в Азии и преимущественно атакующая государственные, гражданские и военные организации в странах региона Южно-Китайского моря. Для загрузки на компьютеры жертв шпионского ПО, включая бэкдор собственной разработки, злоумышленники используют документ-приманку Word.

    Дополнительная информация