REF2924 그룹의 디텍션을 회피하기 위한 새로운 멀웨어가 있습니다. - Thehackernews 공유

REF2924 그룹의 디텍션을 회피하기 위한 새로운 멀웨어가 있습니다.

Elastic Security Labs가 추적하는 위협 그룹 REF2924가 C#으로 프로그래밍 된 이전에 보이지 않는 HTTP 리스너 NAPLISTENER을 사용하여 남동부 및 동남아시아의 기관을 공격하는 것이 관찰되었습니다. 인터넷에 노출 된 Microsoft Exchange 서버를 이용하여 DOORME, SIESTAGRAPH 및 ShadowPad 같은 백 도어를 배포하는 ChamelGang과 유사합니다. NAPLISTENER는 정상적인 서비스로 마스크를 씌우며 중국 기반의 해킹 그룹과 관련되어 있습니다.

NAPLISTENER: New Malware in REF2924 Group’s Arsenal for Bypassing Detection

REF2924, a threat group tracked by Elastic Security Labs, has been observed deploying NAPLISTENER, a previously unseen HTTP listener programmed in C#, in its attacks against entities in South and Southeast Asia. It shares similarities with ChamelGang, which exploited internet-exposed Microsoft Exchange servers to deploy backdoors such as DOORME, SIESTAGRAPH, and ShadowPad. NAPLISTENER masquerades as a legitimate service and is associated with China-based hacking groups.

https://thehackernews.com/2023/03/new-naplistener-malware-used-by-ref2924.html