استفاده از PlushDaemon APT درب‌پشتی SlowStepper در کمپین اخیر

security news

گروه APT چینی موسوم به PlushDaemon با حمله زنجیره تامین که ارائه‌دهنده VPN کره جنوبی را در سال 2023 هدف قرار می‌داد، مرتبط است.

براساس یافته‌های ESET، نفوذگران PlushDaemon با استفاده از نسخه نصب‌کننده مخرب، اقدام به جاسازی درب‌پشتی اختصاصی خود به نام ‘SlowStepper‘ کردند که منجر به آلودگی سیستم‌های مشتریان هنگام نصب VPN شد. در واقع مرکز عملیات PlushDaemon درب‌پشتی SlowStepper است که به عنوان یک تولکیت بزرگ متشکل از حدود 30 ماژول، برنامه‌ریزی شده در ++C، پایتون و Go توصیف می‌شود. یکی دیگر از جنبه‌های مهم حملات، هایجک کانال‌های به‌روزرسانی نرم‌افزار قانونی و اکسپلویت از آسیب‌پذیری‌ها در وب‌سرورها برای دسترسی اولیه به شبکه هدف است.

https://www.welivesecurity.com/en/eset-research/plushdaemon-compromises-supply-chain-korean-vpn-service/