Кібер-угруповання APT32 атакує уряд Ухань в цілях кібершпіонажу

Кібер-угруповання APT32 атакує уряд Ухань в цілях кібершпіонажу

 Фахівці компанії FireEye розкрили подробиці про кібератаки на адміністрацію міста Ухань і Міністерство з управління надзвичайними ситуаціями КНР. Відповідно до нового звіту, принаймні з січня по квітень 2020 року імовірно в'єтнамська кіберзлочинністю група APT32 (також відома як OceanLotus) атакує китайські урядові організації за допомогою фішингових листів з метою збору інформації про коронавіруси. Дана кампанія є однією з цілого списку операцій по кібершпіонажу, чиє число стрімко зросла з початку пандемії COVID-19. За словами дослідників, за цими операціями стоять уряди, які відчайдушно бажають отримати закриті відомості про коронавіруси.

   Перший зафіксований інцидент мав місце 6 січня 2020 року, коли APT32 відправила Міністерству з управління надзвичайними ситуаціями КНР електронного листа з вбудованим посиланням для відстеження. В темі листа було вказано наступне: «Звіт про закупівлі офісної техніки за перший квартал». Вбудоване посилання містило електронну адресу жертви і код, який повідомляє атакуючим, що лист було відкрито.

  APT32 також атакує користувачів, які розмовляють мандаринським діалектом китайської мови і цікавляться темою коронавируса. Зловмисники відправляють жертвам фішингові листи з шкідливим документом на тему COVID-19. Хоча дослідники поки що не з'ясували повний ланцюжок виконання шкідливого ПЗ, вони виявили завантажувач METALJACK, який при запуску корисного навантаження відображає документ-пастку на тему COVID-19 на китайській мові. Документ-пастка являє собою статтю з The New York Times під назвою «Нові відомості про коронавірус: Китай відслідковує всіх мандрівників з Хубей».

19:19
RSS
Немає коментарів. Ваш буде першим!
Завантаження...
|