近期,多个亚洲国家,包括台湾、越南、印度、日本和中国,遭到了中国国家支持的高级持续威胁行动“MustangPanda”的攻击。这一行动使用了高级的DOPLUGS后门,这是一种PlugX恶意软件的变种,相关信息源自。与基础的PlugX后门不同,DOPLUGS被整合了一个独立的启动程序,能够执行DLL侧载,同时还支持命令执行和后续恶意软件的部署,具体内容来自趋势科技的报告。
以下是DOPLUGS的一些关键特性:
| 特性 | 描述 |
|---|---|
| DLL侧载 | 允许恶意软件通过DLL旁加载的方式运行。 |
| 命令执行 | 可根据攻击者的远程指令执行各种命令。 |
| KillSomeOne模块 | 支持通过USB进行恶意软件的传输及数据外泄。 |
在数个月前,Lab52的研究人员已披露,该操作还特别针对了台湾的政府和政治机构,并指出DOPLUGS使用了独特的RC4算法实现PlugX解密。此外,Avira曾提及,香港和越南也遭受了使用PlugX后门变体及KillSomeOne模块的攻击。
针对这一系列网络安全威胁,建议各国相关机构加强网络防御体系,确保在面对此类持续性攻击时具备及时反应和防范能力。
Leave a Reply