Масштабная кибератака проникает в ключевые системы Китая

215     0
Масштабная кибератака проникает в ключевые системы Китая
Масштабная кибератака проникает в ключевые системы Китая

Компания Securonix выявила крупную шпионскую операцию под названием «SlowTempest», нацеленную на людей и организации в Китае. Хакеры стремились получить длительный доступ к системам для шпионажа и возможного саботажа, а также могли запускать вымогательские атаки или похищать данные.

Специалисты утверждают, что основная цель кампании заключалась в долгосрочном контроле над сетями и реализацией стратегических задач, которые, возможно, согласованы с интересами государства.

Исследователи не смогли точно определить местонахождение злоумышленников или их принадлежность к какой-либо группе, однако высокотехнологичный характер используемого вредоносного ПО и инструменты для сканирования и кражи данных свидетельствуют о том, что целью были правительственные учреждения или крупные бизнес-структуры.

Хотя специалисты Securonix не раскрыли конкретных жертв атаки, они указали, что фишинговые письма, используемые в кампании, были написаны на китайском языке, а инфраструктура хакеров располагалась на серверах китайской компании Shenzhen Tencent Computer Systems. Такие факторы, а также данные телеметрии, свидетельствуют о том, что основная цель атаки находилась именно в Китае.

Кроме того, исследователи отметили, что злоумышленники обладали глубоким пониманием китайского языка, инфраструктуры и особенностей потенциальных жертв. Однако существует вероятность, что атака могла быть организована из других регионов, где говорят на китайском языке – Тайвань, Сингапур или Гонконг.

Исследование началось с одного инцидента, но на его основе удалось выявить несколько других атак, что указывает на наличие большего числа пострадавших. Кампания всё ещё продолжается, и она не похожа на предыдущие. Уникальное сочетание инструментов и методов работы хакеров позволяет предположить, что это самостоятельная операция, а не продолжение уже известных кампаний.

Атаки начинались с отправки вредоносных ZIP-файлов через фишинговые письма. Файлы были замаскированы под документы, связанные с кадровыми вопросами, что позволяло киберпреступникам обходить антивирусные программы. Один из таких файлов под привлекающим названием «Список лиц, нарушивших правила использования ПО для удалённого управления», при открытии внедрял бэкдоры, которые оставались незамеченными для систем безопасности. Затем хакеры сканировали системы в поисках данных и извлекали учетные данные из браузеров.

Атакующие допустили некоторые ошибки, которые позволили обнаружить инструмент, содержащий имя пользователя «guoyansong». Securonix предполагает, что это сокращение от имени Guoyan Song, которое является реальным китайским именем. Несмотря на отсутствие явных доказательств связи атаки с какой-либо известной группой угроз, специалисты считают, что атака была организована опытным злоумышленником, использовавшим продвинутые эксплойты, такие как CobaltStrike, и широкий спектр других инструментов постэксплуатации.

 

Страница для печати

Лицо: Guoyan Song,

Читайте по теме:

Организованная преступность как инструмент враждебных государств: Турецкая мафия и ее роль в тайных операциях
Хакер обошел защиту ChatGPT и получил инструкции по изготовлению взрывчатки
Что скрывает обратная сторона Луны: новые образцы с миссии Chang’e-6 показывают значительные отличия
Как бывшие сотрудники КГБ и организованная преступность Латвии нашли общий язык: секреты постсоветского криминального мира
Джо Байден планирует первый визит в Анголу: шаг к укреплению связей с Африкой и противодействию китайскому влиянию
В Великобритании арестованы разработчики платформы Russian Coms, обманувшей сотни тысяч жертв по всему миру
Эксперимент с криптовалютой для импортеров: попытка обхода санкций или новый этап торговли?
Рост цен на запчасти для китайских авто: мифы и реальность
Компания Kawasaki Motors подверглась кибератаке со стороны вымогателей
Участники Scattered Spider: от кибератак до насилия над детьми — подробности раскрыты

Комментарии:

comments powered by Disqus