
中国のセキュリティ攻撃者は、米国の法律サービス会社、SaaS(Software as a Service)プロバイダー、テクノロジー企業への持続的なアクセスを維持するために、侵害されたネットワークエッジデバイスにカスタムLinuxバックドアを展開しました。
カスタマイズされたLinuxバックドアは、攻撃の平均期間である393日間、侵害されたネットワークエッジデバイスに展開されました。
これらのバックドアは、VMware vCenterおよびEXEホスト、Windowsワークステーションおよびサーバー、Microsoft Office 365メールボックスへの移動の拠点として利用されました。
「これらの標的の価値は、一般的なスパイ活動の範囲を超えています」と研究者は述べています。


コメント