Китайская кибергруппировка работает с 9 до 19, используя деление пейлоада

Китайская кибергруппировка работает с 9 до 19, используя деление пейлоада

Китайская кибергруппировка работает с 9 до 19, используя деление пейлоада

Китайская киберпреступная группировка APT41 (другое имя — Winnti) давно привлекает внимание специалистов своим профессиональным подходом к кибератакам. В этот раз активность группы проанализировала компания Group-IB.

Согласно данным экспертов из Group-IB Threat Intelligence, за 2021 год кибергруппировке удалось проникнуть в сети как минимум 13 организаций по всему миру. Исследователи отдельно выделяют анализ «рабочих дней» хакеров.

Активность APT41 уходит корнями аж в 2007 год, причём кибергруппа преследует не только цели кибершпионажа, но и пытается получить финансовую выгоду в ходе атак. В Group-IB выделяют четыре кампании, которые APT41 провела за прошлый год.

Киберпреступники атакуют преимущественно госсектор, сферу здравоохранения, логистики, а также образовательные организации и гостиницы. География операций группы достаточно обширна — среди атакуемых стран есть Китай, Вьетнам, Индия, Тайвань и США.

 

В ходе кампаний злоумышленники используют следующие инструменты для разведки: Acunetix, Nmap, SQLmap, OneForAll, subdomain3, subDomainsBrute, Sublist3r. Интересно, что в начале 2022 года стало известно о применении APT41 UEFI-вредоноса MoonBounce, который невозможно удалить даже заменой жёсткого диска.

Атаки Winnti начинаются «по классике»: жертва получает фишинговое письмо, после чего группировка пытается использовать одну из известных уязвимостей (фигурирует та же Proxylogon). Тем не менее Group-IB отметила ещё один вектор — SQL-инъекции, которые реализуются на сайтах с помощью инструмента SQLmap. Таким способом хакеры проникли в сети жертвы в половине случаев (оказались уязвимы 43 из 86 веб-ресурсов).

Ещё из уникального в атаках APT41 эксперты отмечают ранее не фигурировавший способ деления полезной нагрузки, для чего применялся кастомизированный маячок Cobalt Strike (Beacon). Кстати, в прошлом году этот инструмент был портирован на Linux.

Сначала его компилировали, потом кодировали в Base64, после чего разбивали ровно по 775 символов и добавляли в текстовый файл через определённую команду. Даже отдельные серверы группировки были заточены на размещение фреймворка Cobalt Strike. Помимо этого, хакеры использовали уникальные SSL-сертификаты, замаскированные под Microsoft, Facebook (признана экстремистской, деятельность запрещена на территории России) и CloudFlare.

Одним из самых интересных моментов исследования Group-IB Threat Intelligence является анализ всех временных меток атакующих под UTC+8. Так специалистам удалось выяснить, что группировка начинает активность в 9 часов утра и заканчивает — к 19 часам.

 

На рабочих станциях используются китайские символы. Аналитики обратили внимание на применение специфического формата Pinyin для названия директорий.

После обновления macOS Tahoe пользователи жалуются на мерцание дисплея

После обновления до macOS Tahoe многие пользователи столкнулись с неожиданной и довольно раздражающей проблемой — экран начал мерцать. Причём чаще всего жалобы поступают от владельцев Apple Studio Display. Проявляется баг по-разному, но чаще всего экран кратковременно «мигает» при переключении между приложениями со светлым фоном или при прокрутке веб-страниц.

О первых случаях рассказал обозреватель Six Colors Дэн Морен. По его словам, мерцание появляется при работе с Mac mini и MacBook Air, подключёнными к Studio Display. Проблему быстро подхватили и на MacRumors — там тоже подтверждают, что жалоб становится всё больше.

Иногда это одиночная вспышка, а иногда — серия мерцаний в течение нескольких секунд. Переход от тёмного контента к светлому почти гарантированно может спровоцировать эффект.

Морен пробовал отключать True Tone, Night Shift и автоматическую регулировку яркости. По ощущениям, Night Shift мог немного влиять на ситуацию, но проблема остаётся плавающей и непредсказуемой — то появляется, то исчезает, что сильно осложняет диагностику.

Самое неприятное — свежие обновления macOS 26.1 и 26.2 ситуацию не исправили. Более того, некоторые пользователи утверждают, что после 26.2 мерцание стало происходить даже чаще. Apple официально проблему пока никак не комментировала.

Остаётся открытым вопрос, затрагивает ли баг только Studio Display или и другие мониторы. По крайней мере, владельцы Pro Display XDR сообщают, что у них подобных симптомов не наблюдается.

Пока пользователям остаётся лишь ждать реакции Apple — и надеяться, что проблему всё же признают и исправят в одном из следующих обновлений.

RSS: Новости на портале Anti-Malware.ru