Chinese dreigingsactor DragonSpark richt zich op Oost-Aziatische bedrijven

malware

AI gegenereerde afbeelding

De onderzoekers merkten ook op dat de infrastructuur voor het opzetten van malware zich uitsluitend in Oost-Azië bevindt - Taiwan, Hongkong, China en Singapore, wat gebruikelijk is bij Chineessprekende dreigingsactoren die zich richten op slachtoffers in de regio. In september 2022 zagen onderzoekers de Zegost-malware communiceren met dezelfde C2-server die door DragonSpark wordt gebruikt. De bedreigende actor bleek open-source tools te gebruiken zoals SparkRAT, SharpToken, BadPotato en GotoHTTP, die zijn ontwikkeld door Chinees sprekende ontwikkelaars of Chinese leveranciers.

Bron leestijd: 3 min - csoonline.com

Ook beschikbaar in het: English

Meer nieuws voor jou