Китайские хакеры с конца июля провели серию целенаправленных кибератак на десятки компьютеров российских государственных учреждений и ИТ-компаний, сообщает издание BleepingComputer со ссылкой на экспертов по кибербезопасности из “Лаборатории Касперского”. К атакам причастны две группировки: APT31 и APT27.
Хакеры использовали фишинговые письма с вредоносными файлами, которые позволяли им устанавливать на устройства специальное программное обеспечение. Это ПО получало команды через облачное хранилище Dropbox и использовалось для загрузки на зараженные компьютеры дополнительных вредоносных программ. Среди этих программ были инструменты, применяемые хакерской группировкой APT31, а также обновленная версия вредоносной программы Cloudsorcerer. Эксперты из “Лаборатории Касперского” назвали эту серию атак операцией Eastwind.
Согласно данным “Лаборатории Касперского”, APT31 как минимум с 2021 года использовала троянскую программу GrewApacha, распространяемую через Dropbox. Бэкдор Cloudsorcerer был модернизирован, и теперь для его работы используются профили в “Живом Журнале” и на сайте Quora как командные серверы. В новых атаках также задействован имплант Plugy, выполняющий функции классического бэкдора. Он загружается через Cloudsorcerer и поддерживает три различных протокола связи с командным центром. Код Plugy схож с кодом бэкдора DRBControl, который связывают с хакерской группировкой APT27.
Что скажете, Аноним?
14:10 23 декабря
14:00 23 декабря
13:30 23 декабря
13:00 23 декабря
12:00 23 декабря
11:00 23 декабря
10:30 23 декабря
[16:20 05 ноября]
[18:40 27 октября]
[18:45 27 сентября]
[13:50 23 декабря]
[10:40 23 декабря]
(c) Укррудпром — новости металлургии: цветная металлургия, черная металлургия, металлургия Украины
При цитировании и использовании материалов ссылка на www.ukrrudprom.ua обязательна. Перепечатка, копирование или воспроизведение информации, содержащей ссылку на агентства "Iнтерфакс-Україна", "Українськi Новини" в каком-либо виде строго запрещены
Сделано в miavia estudia.