Ваше любимое РАДИО, выбирайте канал, слушайте, наслаждайтесь

Онлайн радио #radiobells_script_hash

Реклама

Перенесем сайты! Перенесем баланс! Подарим 3 месяца хостинга!

Китайские хакеры пять лет вели слежку за правительственными организациями

Китайские хакеры пять лет вели слежку за правительственными организациями
Среди стран, за которыми вели слежку хакеры, оказались страны Азиатско-Тихоокеанского региона: Австралия, Индонезия, Филиппины, Вьетнам, Таиланд, Мьянму и Бруней. После получения доступа к конфиденциальной информации одного из правительственных органов, мошенники использовали ее в целях совершения последующих фишинговых атак на другие правительственные организации. Китайская АРТ-группа наиболее активно совершала свои атаки в период с 2019 года по первый квартал 2020 года.

Израильская компания Check Point Software Technologies, занимающаяся обеспечением кибербезопасности, раскрыла деятельность мошенников, которые в течение долгого времени совершали атаки на правительственные организации стран Азиатско-Тихоокеанского региона для получения доступа к конфиденциальной информации.

Исследователи раскрыли деятельность китайской группировки, которая в течение пяти лет занималась кибершпионажем за правительствами стран Азиатско-Тихоокеанского региона. Впервые о случаях политической разведки упоминалось в 2015 году, когда группа хакеров под названием Naikon совершила ряд атак на правительственные учреждения и связанные с ними организации в странах Южно-Китайского моря.

С 2015 года не было никаких сообщений о деятельности группировки, но по сведениям Check Point, группа не только была активна в течение последних пяти лет, но и усилено вела свою деятельность в период с 2019 года и по первый квартал 2020 года. Мошенники получали доступ к данным определенного правительственного органа и использовали данную информацию для совершения атак на другие государственные органы. А благодаря доверительным дипломатическим отношениям между ведомствами и правительственными организациями повышались шансы на успех таких операций.

При расследовании инцидента исследователями Check Point был разобран пример фишингого письма с зараженным файлом, которое было отправлено Австралийскому правительственному учреждению от лица посольства одной из стран АТР. Файл содержал эксплойт, который при открытии проникал в компьютер пользователя и загружал вредоносную программу-бэкдор ― Aria-body. Данная программа позволяла мошенникам осуществлять доступ к зараженному компьютеру или сети с внешних веб-серверов, минуя меры безопасности.

Дальнейшее расследование выявило и другие схожие цепочки атак, используемые для доставки бэкдора Aria-body. Все атаки Naikon включали три основные шага.

Фальсифицированный официальный правительственный документ. Мошенники создавали электронное письмо с документом, который содержал важную информацию для потенциальной жертвы, и отправляли его. Данная информация могла быть взята как из открытых источников, так и из конфиденциальных источников скомпрометированной ранее системы.

Заражение документов вредоносным ПО для дальнейшего проникновения в необходимые злоумышленникам системы. Хакеры заражали документы из писем вредоносной программой-загрузчиком, которая автоматически устанавливала бэкдор Aria-body. Благодаря этому злоумышленники получали доступ к сетям жертвы.

Использование серверов скомпрометированной организации для дальнейших атак. Чтобы избежать обнаружения хакеры Naikon использовали инфраструктуры и серверы своих жертв для распространения новых атак на другие государственные организации. Это помогало им избежать обнаружения. В одном из расследуемых инцидентов исследователи обнаружили, что сервер, используемый для атак, принадлежал министерству науки и техники Филиппин (Philippine Government’s department of science and technology).

Naikon совершал атаки на страны одного и того же географического региона — АТР— включая Австралию, Индонезию, Филиппины, Вьетнам, Таиланд, Мьянму и Бруней. Мошенники нацеливались на министерства иностранных дел, науки и техники, а также на государственные компании. Предположительный мотив злоумышленников —геополитическая разведка.

Не бывает маленьких пожертвований, бывает мало участников. Присоединяйтесь сегодня

0
17:59
22
RSS
Нет комментариев. Ваш будет первым!
Загрузка...

Регионы

Москва, Московская область, Санкт-Петербург, Нижегородская область, Республика Коми, Ленинградская область, Краснодарский край, Мурманская область, Тульская область, Республика, Башкортостан, Республика Дагестан, Красноярский край, Республика Ингушетия, Брянская область, Ростовская область, Тверская область, Республика Мордовия, Рязанская область, Республика Марий Эл, Чеченская Республика, Тюменская область, Республика Татарстан, Владимирская область, Ставропольский край, Калужская область, Хабаровский край, Курская область, Пермский край, Республика Чувашия, Свердловская область, Оренбургская область, Тамбовская область, Ивановская область, Воронежская область, Смоленская область, Орловская область, Ханты-Мансийский АО, Липецкая область, Кировская область, Ярославская область, Ульяновская область, Пензенская область, Республика Северная Осетия — Алания, Кабардино-Балкарская Республика, Саратовская область, Ямало-Ненецкий автономный округ, Калининградская область, Астраханская область, Новосибирская область, Волгоградская область, Алтайский край, Республика Бурятия, Белгородская область, Архангельская область, Удмуртская Республика, Новгородская область, Республика Саха (Якутия), Республика Адыгея, Вологодская область, Карачаево-Черкесская Республика, Приморский край, Самарская область, Челябинская область, Республика Хакасия, Костромская область, Республика Калмыкия, Иркутская область, Магаданская область, Псковская область, Забайкальский край, Камчатский край, Кемеровская область, Республика Крым, Еврейская автономная область, Омская область, Томская область, Республика Карелия, Амурская область, Сахалинская область, Севастополь, Курганская область, Республика Тыва, Республика Алтай, Чукотский автономный округ, Ненецкий автономный округ
Яндекс.Метрика Top.Mail.Ru