Китайская кибергруппировка работает с 9 до 19, используя деление пейлоада

Китайская кибергруппировка работает с 9 до 19, используя деление пейлоада

Китайская кибергруппировка работает с 9 до 19, используя деление пейлоада

Китайская киберпреступная группировка APT41 (другое имя — Winnti) давно привлекает внимание специалистов своим профессиональным подходом к кибератакам. В этот раз активность группы проанализировала компания Group-IB.

Согласно данным экспертов из Group-IB Threat Intelligence, за 2021 год кибергруппировке удалось проникнуть в сети как минимум 13 организаций по всему миру. Исследователи отдельно выделяют анализ «рабочих дней» хакеров.

Активность APT41 уходит корнями аж в 2007 год, причём кибергруппа преследует не только цели кибершпионажа, но и пытается получить финансовую выгоду в ходе атак. В Group-IB выделяют четыре кампании, которые APT41 провела за прошлый год.

Киберпреступники атакуют преимущественно госсектор, сферу здравоохранения, логистики, а также образовательные организации и гостиницы. География операций группы достаточно обширна — среди атакуемых стран есть Китай, Вьетнам, Индия, Тайвань и США.

 

В ходе кампаний злоумышленники используют следующие инструменты для разведки: Acunetix, Nmap, SQLmap, OneForAll, subdomain3, subDomainsBrute, Sublist3r. Интересно, что в начале 2022 года стало известно о применении APT41 UEFI-вредоноса MoonBounce, который невозможно удалить даже заменой жёсткого диска.

Атаки Winnti начинаются «по классике»: жертва получает фишинговое письмо, после чего группировка пытается использовать одну из известных уязвимостей (фигурирует та же Proxylogon). Тем не менее Group-IB отметила ещё один вектор — SQL-инъекции, которые реализуются на сайтах с помощью инструмента SQLmap. Таким способом хакеры проникли в сети жертвы в половине случаев (оказались уязвимы 43 из 86 веб-ресурсов).

Ещё из уникального в атаках APT41 эксперты отмечают ранее не фигурировавший способ деления полезной нагрузки, для чего применялся кастомизированный маячок Cobalt Strike (Beacon). Кстати, в прошлом году этот инструмент был портирован на Linux.

Сначала его компилировали, потом кодировали в Base64, после чего разбивали ровно по 775 символов и добавляли в текстовый файл через определённую команду. Даже отдельные серверы группировки были заточены на размещение фреймворка Cobalt Strike. Помимо этого, хакеры использовали уникальные SSL-сертификаты, замаскированные под Microsoft, Facebook (признана экстремистской, деятельность запрещена на территории России) и CloudFlare.

Одним из самых интересных моментов исследования Group-IB Threat Intelligence является анализ всех временных меток атакующих под UTC+8. Так специалистам удалось выяснить, что группировка начинает активность в 9 часов утра и заканчивает — к 19 часам.

 

На рабочих станциях используются китайские символы. Аналитики обратили внимание на применение специфического формата Pinyin для названия директорий.

Роскомнадзор начал массовые проверки сайтов на соответствие 152-ФЗ

Роскомнадзор начал массово проверять сайты российских организаций на соответствие требованиям законодательства о защите персональных данных. Для этого регулятор использует специального бота, который автоматически ищет возможные нарушения. Судя по предписаниям, такие проверки позволяют выявлять больше несоответствий, чем прежний ручной контроль.

Юрист Алексей Башук в своём блоге на Хабре связывает резкую активизацию регулятора с изменениями в законодательстве, которые вступили в силу осенью 2025 года.

Если ещё в ноябре 2025 года такие проверки были единичными, то теперь Роскомнадзор разработал специального бота для автоматизированного сбора данных о нарушениях. По словам эксперта, он работает постоянно.

Если бот выявляет возможные несоответствия, материалы передают сотруднику Роскомнадзора. Тот проверяет сайт уже вручную и при подтверждении нарушений выдаёт предписание. На их устранение организации дают всего 10 дней.

При этом выросли и штрафы. Как напоминает эксперт, неуведомление регулятора о сборе персональных данных или их обработка без согласия пользователя могут обернуться штрафом от 100 тыс. до 300 тыс. рублей.

Алексей Башук проанализировал предписания Роскомнадзора, вынесенные по итогам таких проверок. Самыми частыми оказались нарушения, связанные с получением согласий на обработку персональных данных.

К нарушениям относят, например, простое размещение ссылок на документы без подтверждения ознакомления пользователя, а также предустановленные галочки согласия. При этом если пользователь должен поставить галочку самостоятельно, такой порядок регулятора уже устраивает.

Роскомнадзор также сверяет компании с реестром операторов персональных данных. Если организация обрабатывает персональные данные, но отсутствует в реестре, регулятор рассматривает это как неуведомление, то есть как нарушение. Кроме того, проверяется содержание обязательных документов, где также часто находят ошибки.

Отдельная проблема — веб-аналитика. Владельцы сайтов нередко забывают, что её использование считается сбором персональных данных, о котором нужно предупреждать пользователей. А использование сервисов Google может трактоваться как передача персональных данных в недружественную страну.

Распространены и нарушения, связанные с публикацией фотографий сотрудников. Если на сайте нет подтверждения согласия на размещение таких материалов и запрета для третьих лиц использовать эти данные, Роскомнадзор также может счесть это нарушением.

RSS: Новости на портале Anti-Malware.ru