Nhóm tấn công của Trung Quốc được cấp phát bởi nhà nước Earth Longzhi đã trở lại sau 6 tháng vô hoạt động với chiến dịch mới để cố gắng tấn công các đơn vị chính phủ, y tế, công nghệ và sản xuất ở Đài Loan, Thái Lan, Philippines và Fiji. Nhóm sử dụng các ứng dụng công cộng dễ bị tấn công và biến thể mới của trình tải Cobalt Strike, CroxLoader để triển khai vỏ web BEHINDER và hai kỹ thuật, BYOVD và “stack rumbling” để vô hiệu hóa các sản phẩm bảo mật. Họ cũng sử dụng một trình giải phóng DLL và một công cụ nâng cấp quyền để khởi chạy một trình tải với quyền SYSTEM. Các tài liệu giả mạo tiếng Việt và tiếng Indonesia đã được xác định, đề xuất các mục tiêu tiềm năng trong những nước đó.
Source: Hackernews
Để giảm thiểu các mối đe dọa tiềm năng này, quan trọng là thực hiện các biện pháp bảo mật mạng bổ sung với sự trợ giúp của đối tác đáng tin cậy như INFRA www.infrascan.net hoặc bạn có thể tự kiểm tra bằng cách sử dụng check.website.