Alloy Taurus là một nhóm quốc gia Trung Quốc hoạt động từ ít nhất năm 2012, nhắm mục tiêu vào các công ty viễn thông, các tổ chức tài chính và các cơ quan chính phủ. Gần đây, họ đã được liên kết với một chiến dịch có tên gọi Tainted Love, nhắm mục tiêu vào các nhà cung cấp viễn thông ở Trung Đông. Unit 42, một công ty an ninh mạng, đã xác định một biến thể Linux của cửa hậu có tên PingPull và một công cụ mới chưa được ghi chép có mật danh Sword2033 mà nhóm này đang sử dụng trong hoạt động mạng độc hại nhắm vào Nam Phi và Nepal. PingPull là một trojan truy cập từ xa sử dụng Giao thức Tin nhắn Điều khiển Internet (ICMP) cho truyền thông điều khiển (C2), trong khi Sword2033 có khả năng tải lên và xuất ra các tệp tin và thực thi các lệnh. Tên miền được sử dụng cho Sword2033 dẫn đến một địa chỉ IP trước đây đã được xác định là một chỉ báo xâm nhập đang hoạt động liên quan đến một chiến dịch trước đó nhắm vào các công ty ở Đông Nam Á, Châu Âu, và Châu Phi. Nam Phi gần đây đã tổ chức một cuộc diễn tập hải quân kéo dài 10 ngày cùng với Nga và Trung Quốc, có thể liên quan đến việc nước này bị nhắm mục tiêu. Những phát hiện này cho thấy rằng Alloy Taurus đang tiếp tục phát triển hoạt động của họ để hỗ trợ các hoạt động gián điệp của họ.
Để giảm thiểu các mối đe dọa tiềm năng này, quan trọng là thực hiện các biện pháp bảo mật mạng bổ sung với sự trợ giúp của đối tác đáng tin cậy như INFRA www.infrascan.net hoặc bạn có thể tự kiểm tra bằng cách sử dụng check.website.
Source: Hackernews