Ahli Kaspersky Lab baru-baru ini menerbitkan analisis mereka tentang peralatan yang digunakan oleh para penyerang selama proses pengamatan untuk membantu organisasi memahami dengan lebih baik sifat ancaman dan melindungi diri mereka sendiri.
Spring Dragon adalah aktor ancaman yang telah lama beroperasi dimana targetnya merupakan organisasi politik, pemerintahan dan lembaga pendidikan tinggi di Asia sejak tahun 2012. Kaspersky Lab telah melacak kelompok peretas (APT) ini selama beberapa tahun terakhir.
Awal 2017, Kaspersky Lab mengidentifikasi serangan yang kembali dilakukan oleh aktor ancaman di wilayah Laut Cina Selatan. Menurut telemetri Kaspersky Lab, Taiwan memiliki jumlah serangan terbanyak diikuti oleh Indonesia, Vietnam, Filipina, Makau, Malaysia, Hong Kong dan Thailand.
Untuk membantu organisasi memahami dan melindungi diri dari ancaman dengan lebih baik, para ahli Kaspersky Lab telah melakukan tinjauan terperinci mengenai 600 contoh malware Spring Dragon.
Dengan identifikasi, adanya peralatan canggih spring dragon mencakup beberapa hal bahwa :
- penyerang mencakup kumpulan tautan khusus yang unik ke server command and control untuk setiap : secara keseluruhan berisi lebih dari 200 alamat IP unik.
- ini disertai dengan data instalasi yang disesuaikan untuk setiap serangan sehingga menjadi sulitdeteksi.
- mencakup berbagai modul backdoor dengan karakteristik dan fungsionalitas yang berbeda - walaupun mereka semua memiliki kemampuan untuk men file tambahan ke mesin korban, mengunggah file ke servernya dan mengeksekusi file atau perintah yang dapat dieksekusi di mesin korban. Hal ini memungkinkan penyerang untuk melakukan sejumlah aktivitas jahat di mesin korban - terutama.
- waktu kompilasi malware menyarankan zona waktu GMT +8 - meskipun para ahli memperingatkan bahwa hal itu indikator atribusi yang dapat diandalkan.