Skupina s názvem Naikon není v oblasti kyberšpionáže neznámá, jenže asi pět let o ní nikdo neslyšel. Což ovšem neznamená, že nebyla aktivní, naopak v loňském roce a na počátku roku letošního svoje aktivity zintenzivnila. Číňané se vždy nejprve pokoušeli infiltrovat sítě vládních organizací a krást z nich kontakty, dokumenty a data, jež pak využívali k dalším útokům.
Útočníkům se navíc dařilo krást data i z vyměnitelných disků, pořizovat snímky obrazovky a prostřednictvím keyloggerů sledovat texty psané na klávesnici majiteli napadených počítačů.
Na pokročilé útoky Naikonu přišli experti Check Pointu tak, že zkoumali podezřelý e-mail se škodlivou přílohou, zaslaný z velvyslanectví v Asii a Tichomoří vládě v Austrálii. V dokumentu v příloze byl „integrován“ malware Royal Road, jenž se pokouší zneužít zranitelnosti a následně proniknout do počítače oběti. Tento malware je dále schopen z externích webových serverů stáhnout pokročilý backdoor Aria-body.
Společnost CheckPoint nabízí ve svém portfoliu řešení Check Point SandBlast Agent, který před podobnými APT útoky dokáže ochránit a zabraňuje jim už v jejich počáteční fázi.
Zdroj: TZ Check Point