De Chinese Advanced Persistent Threat (APT)-groep “Flax Typhoon” heeft op innovatieve wijze langdurige toegang verkregen tot een ArcGIS-systeem. Ze wisten dit te bereiken door legitieme software om te vormen tot een geraffineerde en persistente backdoor.
Deze aanvalsmethode was zo ongebruikelijk dat het de aandacht trok van de softwareleverancier. Als gevolg hiervan zag de leverancier zich genoodzaakt om zijn beveiligingsdocumentatie te herzien en aan te passen.
De aanpassing van de documentatie onderstreept de ernst en de impact van de aanval. Het benadrukt tevens de noodzaak voor bedrijven om waakzaam te blijven en hun beveiligingsprotocollen voortdurend te evalueren en bij te werken.
Lees het volledige artikel Dutch IT Channel:
Chinese APT-groep misbruikt ArcGIS als achterdeur.