Москва C

Свежие новости

Последние новости

02:35
Алексея Леонова похоронят на военном мемориальном кладбище в Мытищах
01:38
Трамп подписал указ по санкциям против Турции из-за Сирии
22:15
Манбидж контролирует армия Сирии
20:49
Бунт в Барселоне: столкновения против приговоров каталонским сепаратистам
19:44
В Воронеже школьников кормили крупой с насекомыми и их личинками
19:10
Евросоюз готовит санкции против Турции из-за добычи газа
18:30
Кремль: Турция не соблюдает территориальную целостность Сирии
17:47
Адвокаты и омбудсмен не хотят защищать саратовского детоубийцу
17:32
РФПИ, саудовский PIF и немецкая KGAL создают компанию для лизинга пассажирских самолетов в России
17:17
В Екатеринбурге третий день ищут пропавшую при продаже машины девушку
17:16
Пропавший в Абхазии турист из России до сих пор не найден
17:11
Медэксперты подтвердили склонность Хачатуряна к педофилии и агрессии
17:08
СК возбудил уголовное дело по факту избиения заключенного в карельской колонии. Видео
16:47
США могут ввести новые пошлины против Китая 15 декабря
16:35
Самолет Москва - Лондон вернулся из-за отказа двигателя
16:28
ВТО разрешила США ввести пошлины на импорт из Евросоюза
16:27
Полиция применила силу против протестующих, заблокировавших аэропорт Барселоны. Видео
16:25
Мама убитой школьницы из Саратова записала видеообращение
15:53
Приговор политикам-сепаратистам опять всколыхнул Каталонию
15:15
Банк России увидел риски в полном исключении доллара из состава ЗВР России
14:47
Анализ зарубежных СМИ: положительных публикаций о России - только 2 процента
документ
14:45
В России расширен перечень жизненно необходимых лекарств
14:31
Полицейские сожгли 110 тысяч доз наркотиков в Омской области
14:23
Посетитель кафе убил диджея за отказ сменить музыку
13:56
Саудовская Аравия встретила Путина салютом: в центре внимания - экономика и Ближний Восток
13:38
Мэр Абакана погиб в ДТП
13:33
Счетная палата увидела недостижение целей по пенсиям, доходам и бедности
13:30
Минобороны РФ: The New York Times - жертва манипуляций террористов и британских спецслужб
13:20
60 минут
13:20
Предложат ли россиянам осетрину второй свежести: магазинам разрешат отправлять продукты на вторичную переработку
12:27
Вечер с Владимиром Соловьевым
11:27
ЕС продлил действие "химических" санкций
11:26
В ходе операции в Сирии Турция уничтожила 550 боевиков
11:22
Каталонские политики-сепаратисты приговорены к срокам от 9 до 13 лет
10:23
Си Цзиньпин заявил, что любая попытка разделить Китай обречена на провал
09:45
Путин посетит Саудовскую Аравию 12 лет спустя
09:12
Полиция разбирается в причинах кровавого инцидента в одной из школ Благовещенска
Больше новостей
Спец Новости » Происшествия » Кибервойны » Китайские государственные хакеры подозреваются в новой атаке на компании США

Китайские государственные хакеры подозреваются в новой атаке на компании США

Происшествия / Кибервойны
0
Спонсируемая государством китайская хакерская группа APT10 является наиболее вероятным подозреваемым в очередной атаке на сектор коммунальных услуг США. Недавняя атака произошла в конце августа, сообщают исследователи из Proofpoint. Это почти точная копия атаки на тот же сектор в начале этого года, приписываемая APT10.

Хакерская группа APT10 известна специалистам под разными именами, в том числе Red Apollo (PwC), CVNX (BAE Systems), Stone Panda (CrowdStrike), POTASSIUM (Microsoft) и MenuPass (Trend Micro). По информации Минюста США, первые атаки APT10 были зафиксированы еще в далеком 2006 г.: тогда хакеры использовали направленный фишинг для сбора учетных данных сотрудников различных компаний. С помощью этих логинов и паролей злоумышленники внедряли в сети компаний вирус и похищали интеллектуальную собственность сотнями гигабайт.

В недавних двух атаках, получивших название LookBack, используются фишинговые электронные письма, присланные якобы от экзаменационных комиссий, где во вложениях содержатся файлы Microsoft Word с вредоносным кодом.

Нынешний отчет исследователей является продолжением отчета, опубликованного 2 августа. В то время сообщалось, что фишинговые письма получили только три компании в период с 19 по 25 июля. Однако, судя по новому отчету, вредоносная операция оказалась масштабнее, чем предполагалось изначально.

Публикация августовского отчета никак не отразилась на активности киберпреступников (за исключением незначительных изменений в тактике), и кампания продолжилась до конца августа.

Если изначально фишинговые письма маскировались под сообщения от Национального совета экзаменаторов инженерии и исследований США (NCEES), то в августе злоумышленники стали рассылать письма от имени организации Global Energy Certification (GEC).

Эксперты Proofpoint сообщают, что на этот раз в письма были вложены безобидные документы наряду с вредоносными. Вполне вероятно, что это представляет собой попытку социальной инженерии со стороны хакеров, дабы повысить доверие получателей электронной почты.

После открытия вредоносного файла Word DOC от жертвы требовалось включить макросы, после чего встроенный VBA-скрипт загружал на систему троян LookBack. Данный вредонос написан на C++ и появился сравнительно недавно. Для передачи данных с инфицированного компьютера на удаленный сервер троян использует прокси. LookBack позволяет просматривать процессы, систему и файлы, удалять файлы, выполнять команды, делать снимки экрана, перемещать курсор и кликать мышью, перезагружать компьютер и способен удалять себя с зараженного хоста.

"В недавних атаках, - объясняет вице-президент Proofpoint Кевин Эпштейн, - мы наблюдали, как агенты APT, ответственные за обновление технологии фишинга LookBack (макросы), возможно, уклоняются от обнаружения. Это свидетельствует о том, что с точки зрения разработки инструментов они пытаются улучшить и повысить показатели успешности своих кампаний".

Ранее сообщалось, что китайские правительственные киберпреступники из группы APT3 смогли выкрасть у АНБ США опасные инструменты для осуществления кибератак. Об этом говорилось в отчете компании Check Point.

В Check Point подчеркнули, что Китай получил доступ к инструментам, разработанным Equation Group — специальным подразделением, отвечающим за наступательные кибероперации. Более того, есть доказательства использования этих инструментов группой APT3 задолго до их утечки, которую организовала группа Shadow Brokers.

Специалисты считают, что APT3 завладела и адаптировала под свои нужды инструмент, известный под именем EternalRomance. В исполнении китайских хакеров этот инструмент получил название Bemstour. Используя Bemstour, киберпреступники могли удаленно выполнять код на уровне ядра атакуемых компьютеров.
Уважаемый посетитель, Вы зашли на сайт как незарегистрированный пользователь. Мы рекомендуем Вам зарегистрироваться либо зайти на сайт под своим именем.

QR-код адреса страницы:

Внимание! Точка зрения редакции сайта может не совпадать с точкой зрения авторов статей

0 комментариев

Ваше имя: *
Ваш e-mail: *
  • bowtiesmilelaughingblushsmileyrelaxedsmirk
    heart_eyeskissing_heartkissing_closed_eyesflushedrelievedsatisfiedgrin
    winkstuck_out_tongue_winking_eyestuck_out_tongue_closed_eyesgrinningkissingstuck_out_tonguesleeping
    worriedfrowninganguishedopen_mouthgrimacingconfusedhushed
    expressionlessunamusedsweat_smilesweatdisappointed_relievedwearypensive
    disappointedconfoundedfearfulcold_sweatperseverecrysob
    joyastonishedscreamtired_faceangryragetriumph
    sleepyyummasksunglassesdizzy_faceimpsmiling_imp
    neutral_faceno_mouthinnocent
Отметьте флажок: