Китай атаковал Microsoft Outlook

Китай атаковал Microsoft Outlook

Неизвестные взломали почтовый сервис Microsoft Outlook в Китае. Местные пользователи ПК и мобильных устройств, пользующиеся почтовыми клиентами на базе протоколов IMAP и SMTP, начали получать сообщение об ошибке при попытке получить или отправить почту.

В нем говорилось, что приложение не может проверить подлинность почтового сервера. Если пользователь игнорировал это предупреждение, к хакерам попадали его письма, контакты и пароли, сообщают специалисты по информационной безопасности из GreatFire.

Атака длилась около суток и носила характер «человек посередине» (man in the middle) — когда хакер незаметно вклинивается в линию связи между исходным и конечным пунктом и получает возможность перехватывать данные.

Согласно предположению специалистов GreatFire, атака была проведена Китайской администрацией интернет-пространства (Cyberspace Administration of China), которая отвечает за интернет-цензуру в государстве, сообщает cnews.ru.

«Если наши предположения верны, атака стала свидетельством стремления правительства Китая получить представление о методах обмена информацией в каналах, которые они не могут легко контролировать», — говорится в отчете GreatFire.

GreatFire отмечает, что указанный орган ранее уже был замечен в атаках вида man in the middle.

Эксперты рекомендуют пользователям воздержаться от обхода идентификации при возникновении ошибок проверки сертификатов, чтобы в будущем не стать жертвой подобных действий.

В последнее время атаки на иностранные интернет-сервисы в Китае участились. Китай располагает одним из самых сильных в мире контент-фильтров, известным как Great Firewall. По мнению Reuters, он помогает Коммунистической партии Китая сохранять действующий в государстве политический режим.

В декабре 2014 г. в Китае временно перестал работать сервис Gmail корпорации Google. Сейчас его работа восстановлена, но не в полном режиме. Специалисты GreatFire полагают, что виновником в перебоях также является Китайская администрация интернет-пространства. После возникновения проблем с Gmail многие пользователи этого сервиса в Китае перешли на местные альтернативы.

Outlook — второй по популярности почтовый сервис в мире после Gmail. В мае 2013 г. после интеграции с Hotmail его пользовательская база выросла до свыше 400 млн человек. У Gmail — свыше 500 млн пользователей.

В октябре прошлого года в Китае также был атакован сервис Apple iCloud. Целью атаки было получение идентификационной информации пользователей. Эксперты предположили, что за этими действиями стоят китайские власти. Данный инцидент даже вынудил гендиректора Apple Тима Кука (Tim Cook) прилететь в Китай для разговора с местными регуляторами. Они не признались в содеянном. В свою очередь, Apple публично китайские власти в атаке не обвиняла.

Head Mare атакует российские госструктуры новым бэкдором PhantomHeart

Хактивистская группировка Head Mare снова активизировалась. Аналитики Cyber Threat Intelligence «Лаборатории Касперского» в конце 2025 года зафиксировали новую волну целевых атак на российские госструктуры, строительные и промышленные компании. И судя по всему, инструментарий группы стал более продуманным и автоматизированным.

Главная находка — новый бэкдор PhantomHeart. Изначально он распространялся как DLL-библиотека, но позже злоумышленники переработали его в PowerShell-скрипт.

Это вписывается в стратегию Living-off-the-Land (LOTL), когда атакующие используют штатные инструменты Windows, чтобы не привлекать лишнего внимания. Чем меньше стороннего «зловреда» на диске, тем сложнее его обнаружить.

Вектор первоначального доступа остаётся прежним. Head Mare продолжает эксплуатировать уязвимость BDU:2025-10114 в TrueConf Server. В отдельных случаях используются и фишинговые рассылки. То есть проверенные способы проникновения сочетаются с обновлённой «начинкой» внутри сети.

PhantomHeart после запуска разворачивает SSH-туннель по команде с сервера управления. Это даёт операторам устойчивый удалённый доступ к системе. Параллельно бэкдор собирает базовую информацию: имя компьютера, домен, внешний IP и уникальный идентификатор.

Закрепление в системе тоже продумано: в одной из атак вредонос запускался через планировщик заданий под видом легитимного скрипта обновления в директории LiteManager — популярного инструмента удалённого администрирования. Фактически активность маскировалась под обычную работу ПО.

Кроме того, эксперты отмечают рост автоматизации. Head Mare добавила новые скрипты и утилиты для постэксплуатации. Они помогают автоматически закрепляться в системе, управлять привилегиями и организовывать сетевой доступ. Такой подход снижает «ручную» нагрузку на операторов и позволяет проводить больше атак с большей скоростью и повторяемостью.

Продукты «Лаборатории Касперского» детектируют используемые инструменты под различными вердиктами, включая HEUR:Trojan-Ransom.Win32., Backdoor.PowerShell.Agent.gen и Trojan.PowerShell.Agent..

Подробный технический разбор новой активности Head Mare опубликован на Securelist. Аналитики также отмечают, что тактики и процедуры этой группировки вписываются в более широкую картину угроз, описанную в отчёте «Записки цифрового ревизора: три кластера угроз в киберпространстве».

RSS: Новости на портале Anti-Malware.ru