Китайская кибергруппа шпионит за российской оборонкой

Китайская кибергруппа шпионит за российской оборонкой

Китайская кибергруппа шпионит за российской оборонкой

Китайские киберпреступники в начале года несколько раз атаковали государственные и оборонные учреждения России, стран Восточной Европы и Афганистана. Для шпионажа группировка использовала фишинговые письма.

Скорее всего, речь о хакерах из китайской TA428, рассказали в пресс-службе "Лаборатории Касперского”. Эксперты говорят минимум о 12 “жертвах”. В некоторых случаях атакующие полностью захватывали ИТ-инфраструктуру предприятий.

В основном они использовали новые модификации известных ранее вредоносных программ, предназначенных для скрытого удаленного управления зараженной системой, а также техники развития атаки и обхода средств информационной безопасности, отметили в компании.

Киберпреступники заходили с фишинговых писем, обращаясь к сотруднику по имени, знали детали его проектов в компании.

"К фишинговым письмам были прикреплены документы Microsoft Word с вредоносным кодом, эксплуатирующим уязвимость CVE-2017-11882. Она позволяет вредоносной программе без дополнительных действий со стороны пользователя получить управление зараженной системой, от пользователя даже не требуется включать выполнение макросов", — объясняют в Kaspersky.

Для развития атаки злоумышленники использовали утилиту Ladon с возможностями для сканирования сети, поиска и эксплуатации уязвимостей и кражи паролей.

На финальном этапе они захватывали контроллер домена и получали полный контроль над рабочими станциями и серверами организации. Далее хакеры приступали к поиску и загрузке файлов, содержащих конфиденциальные данные, на свои серверы, развернутые в разных странах. Эти же серверы использовались для управления вредоносной программой.

“Серия атак, которую мы обнаружили, не первая, по всей видимости, во вредоносной кампании. Поскольку злоумышленники достигают успеха, мы предполагаем, что такие атаки могут повториться и в будущем”, — уточняет старший эксперт Kaspersky ICS CERT Вячеслав Копейцев.

Эксперты предупреждают — целевой фишинг остается одной из самых актуальных угроз для промышленных предприятий и государственных учреждений.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Мошенники плодят клоны сайтов OpenAI и Sora 2 для кражи учетных данных

Эксперты Palo Alto Networks выявили новую фишинговую кампанию, нацеленную на сбор учеток пользователей продуктов OpenAI. Созданные злоумышленниками сайты-ловушки имитируют в основном недавно запущенный ИИ-сервис Sora 2.

Пользуясь тем, что новый видеогенератор доступен пока лишь в США и Канаде, мошенники переводят содержимое своих клонов на разные языки, предлагая опробовать Sora 2 в обмен на участие в онлайн-опросе, розыгрыше призов или аукционе криптовалютных токенов, приуроченном к знаменательному событию.

На настоящий момент исследователи обнаружили (.TXT) 14 поддельных доменов, зарегистрированных в рамках текущей кампании.

Одна из таких фальшивок предлагала четыре варианта подписки на Sora 2. Ее создатели мастерски скопировали дизайн официального портала OpenAI, однако подлог выдали метаданные на китайском языке.

При выборе плана подписки происходит редирект на фейковую форму входа с полями для ввода имейл и пароля.

 

Для охвата большей аудитории злоумышленники создают клоны и на других языках, в том числе на русском. Переводы при этом, по словам экспертов, выполнены безукоризненно.

 

После кражи учеток жертве могут предложить заполнить анкету, подписаться на платные услуги либо приобрести мифические токены SORA2 и $SORA2 — якобы не облагаемые налогом и с автоматической ликвидностью.

 

После запуска Sora 2 фейки объявились и в App Store. Почти все они предлагали платные подписки или покупки внутри приложения. К счастью, эти фальшивки быстро удалили с прилавка.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru