Операция «Night Dragon»: китайские хакеры идут в наступление

Операция «Night Dragon»: китайские хакеры идут в наступление

Компания McAfee сообщила о новой масштабной, целенаправленной и скрытой кампании, инициированной китайскими хакерами; их основная цель - крупные производственные компании, работающие в нефтегазовой и энергетической отраслях.

Согласно документам, операция «Night Dragon» стартовала в ноябре 2009 года и продолжается до сих пор, причем жертвами являются исключительно крупные энергетические, нефтяные и нефтехимические компании. Злоумышленников интересует строго секретная информация о новых патентуемых разработках и технологиях, а так же финансовые документы, которые могут быть полезны для конкурирующих организаций.

Для реализации задуманного, хакеры тщательно разработали стратегию внедрения, используя при этом практически все известные средства: социальную инженерию, фишинг, внедрение эксплойт-кодов, вторжение на серверы компаний, а так же инструментарий для удаленного администрирования (RAT).

План захвата. В первую очередь хакеры получают доступ к частной интернет сети, с помощью обычных атак типа SQL injection, что открывает возможность удаленного выполнения  последующих команд. Далее, на взломанные серверы, устанавливается программное обеспечение, с помощью которого хакеры внедрялются во внутренние серверы и целевые компьютеры. Затем, уже имея полный контроль над парком машин компании, злоумышленники находят интересующие документы, как в архивах электронной почты, так и среди хранящихся файлов; предпочтение отдается ПК руководящих лиц, а поиск осуществляется посредством программ удаленного администрирования. Кроме того, были зафиксированы попытки фишинговых атак на ноутбуки сотрудников и взлома учетных записей корпоративной VPN сети.

Стоит заметить, что пока не установлено кто являлется инициатором. Но согласно данным McAfee, точно известно, что все это происходило со стороны КНР. К примеру, было зарегистрировано несколько вторжений на серверы компаний, расположенных в Нидерландах. Атака была проведена из нескольких локальных точек Китая посредством командно-контрольных серверов, расположенных на хостингах в США. Более того, в операции применялись такие инструменты как WebShell и ASPXSpy, которые предпочитают хакеры именно этой страны.

Однако возникает вопрос: если о «Night Dragon» стало известно еще в 2009 году, то почему специалисты рассказали об этом только сейчас?

По словам директора по стратегической безопасности европейского представительства McAfee Грега Дея, изобилие разнообразных автоматизированных средств контроля и предупреждения вторжений усыпляет бдительность, в связи с этим уследить за подобными инцидентами становится сложно. Однако было решено опубликовать эти данные, дабы предупредить компании о существующей угрозе. Вполне возможно, что хакеры будут расширять поле деятельности, и следующтми могут оказаться правительственные и военные организации, а так же крупные корпорации, работающие в других отраслях промышленности.

Совет Microsoft по обновлению Windows вызвал шквал критики

Внезапные перезагрузки Windows во время важной работы давно стали интернет-мемом, причём настолько, что добрались даже до сериалов Netflix. И вот Microsoft решила в очередной раз отреагировать на эту боль пользователей. Правда, не за счёт радикальных изменений в системе обновлений, а куда более скромным способом: напомнив, как настроить период активности в Windows.

На днях поддержка Microsoft опубликовала в X (бывший Twitter) 15-секундное видео с инструкцией о том, как запретить системе перезагружаться в рабочее время.

Сам ролик оказался вполне безобидным, но формулировка в начале поста вызвала шквал иронии и критики.

«Запретите компьютеру перезагружаться, когда вам это не надо», — написали в Microsoft.

На это самый популярный комментарий быстро ответил:

«Может, для начала перестанете навязывать сломанные обновления?»

 

Функция «Период активности» при этом далеко не нова, ей почти десять лет. Впервые она появилась ещё в Windows 10. Суть проста: пользователь задаёт временной интервал, в который система не будет автоматически перезагружаться для установки обновлений.

Изначально диапазон был ограничен 12 часами, позже его расширили до 18. В Windows 11 Microsoft пошла дальше и включила автоматическую настройку этого периода на основе поведения пользователя — именно этот режим сейчас включён по умолчанию.

 

Проблема в том, что далеко не у всех есть стабильный график работы. Если вы иногда работаете ночью или в нестандартное время, «умный» алгоритм легко может промахнуться. Формально это всё ещё может привести к перезагрузке в неподходящий момент, хотя Windows обычно заранее показывает множество уведомлений. Но при аудитории в сотни миллионов пользователей неудивительно, что у кого-то такие ситуации всё же происходят.

В видео Microsoft показывает, как переключить активные часы с автоматического режима на ручной: нужно зайти в настройки Windows Update, выбрать дополнительные параметры и задать время вручную. В этом интервале система не будет перезагружаться сама.

Обсуждение под постом быстро ушло в привычное русло: пользователи снова обвиняют Microsoft в навязывании проблемных обновлений, требуют кнопку полного отключения апдейтов и критикуют компанию за агрессивное продвижение ИИ. В ход пошло и вирусное прозвище «Microslop», хотя сам пост вообще не касался искусственного интеллекта.

На фоне всей этой реакции Microsoft уже пообещала заняться «оздоровлением» Windows и до 2026 года сосредоточиться на стабильности, производительности и снижении навязчивости ИИ-функций. А пока корпорация предлагает пользователям хотя бы вручную настроить активные часы — чтобы очередное обновление не застало врасплох в самый неподходящий момент.

RSS: Новости на портале Anti-Malware.ru