Huawei и ZTE угрожают национальной безопасности США

Китайские компании Huawei и ZTE пытаются убедить американских политиков, что они полностью независимы от правительства Китая — и никогда не будут внедрять бэкдоры в своё телекоммуникационное оборудование, даже если того потребуют китайские власти. Американцы не слишком верят подобных заверениям и пока что не дают Huawei и ZTE полный доступ на американский рынок.

Больше года в комитете при Палате общин США идёт расследование деятельности этих двух китайских компаний и их связей с китайской разведкой и армией.

13 сентября комитет по разведке при парламенте США провёл очередной раунд слушаний об угрозе национальной безопасности со стороны компаний Huawei и ZTE. Председатель комитета Майк Роджерс сразу же объяснил присутствующим, что на территории США не прекращаются сетевые атаки китайского происхождения, которые «почти наверняка организованы или поддерживаются китайским правительством». Есть информация о бэкдорах или недокументированных функциях в оборудовании производства обеих компаний. «Huawei и ZTE обеспечивают ряд возможностей для китайских разведывательных агентств по внедрению вредоносных аппаратных устройств или программного обеспечения в критические телекоммуникационные компоненты и системы, — сказал Майк Роджерс. — По китайским законам, ZTE и Huawei обязаны выполнить запрос правительства Китая на использование их систем во вредоносных целях».

В ответ, обе фирмы заявили, что они полностью независимы от вмешательства государства или армии, хотя о такой связи говорится в 136-страничном отчёте Northrop Grumman, составленном по заказу американского правительства в марте 2012 года. Там сказано, что около 50 китайских университетов получили гранты на исследование в области информационной безопасности и кибервойны, которые могут привести к кибератакам на сетевую инфраструктуру США. Подобные исследования якобы ведутся при технической помощи компаний Huawei и ZTE. В отчёте также упоминается, что президент и исполнительный директор Huawei Жэнь Чжэнфэй (Ren Zhengfei) раньше служил в Народно-освободительной армии Китая, покинув службу в должности майора, пишет xakep.ru.

Обе компании категорически опровергли обвинения, но отказались предоставить комитету по разведке полномочия для более подробного изучения внутренней корпоративной документации, структуры собственников и менеджмента Huawei и ZTE. Вероятно, доступ к этой информации угрожает уже национальной безопасности Китая. «Это очень странно, что внутренняя корпоративная документация двух якобы частных компаний имеет гриф секретности в Китае. Один только этот факт заставляет усомниться в их независимости», — сказал Майк Роджерс.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Скрытый бэкдор в фейковых IP-сканерах продвигается с помощью Google Ads

Новая вредоносная рекламная кампания в Google подкидывает пользователю бэкдор под названием MadMxShell, используя кластер доменов, имитирующих легитимные IP-сканеры.

Исследователи из Zscaler ThreatLabz рассказывают, что злоумышленники зарегистрировали несколько доменных имен, близких по написанию к адресам популярных сайтов, и c помощью Google Ads, по ключевым словам, вывели эти домены в топ результатов поисковой системы. Хакеры рассчитывали на невнимательность жертв.

Пользователям открываются фиктивные сайты, содержащие JavaScript-код, который загружает на устройство вредоносный файл «Advanced-ip-scanner.zip» при нажатии кнопки загрузки.

В ZIP-архиве присутствует библиотека «IVIEWERS.dll» и исполняемый файл «Advanced-ip-scanner.exe». Последний использует метод сторонней загрузки DLL для заражения.

DLL-файл отвечает за внедрение шелл-кода в процесс «Advanced-ip-scanner.exe» с помощью техники, называемой «Process Hollowing» (внедрение в пустой процесс), после чего вредоносный EXE-файл распаковывает два дополнительных файла – «OneDrive.exe» и «Secur32.dll».

«OneDrive.exe», легитимный подписанный двоичный файл Microsoft, затем используется для боковой загрузки «Secur32.dll» и в конечном счете для выполнения шелл-кода бэкдора, но не раньше, чем он будет сохранен на хосте с помощью запланированной задачи и отключения антивируса Microsoft Defender.

Бэкдор предназначен для сбора системной информации, запуска команд через cmd.exe и выполнения основных операций с файлами, таких как чтение, запись и удаление файлов.

 

Стало известно, что было зарегистрировано 45 доменов в период с ноября 2023-го по март 2024 года, которые маскировались под известные программы для сканирования портов и управления ИТ, такие как Advanced IP Scanner, Angry IP Scanner, IP-сканер PRTG и ManageEngine.

Хоть это уже не первый случай заражения устройств пользователей через фиктивные сайты с помощью вредоносной рекламы, данная разработка впервые распространяет сложный бэкдор для Windows.

Компания Zscaler заявила, что пока ничего не известно о злоумышленниках и их намерениях, но уже есть зацепки в виде учетных записей, созданных на криминальных подпольных форумах. Ещё в июне 2023 года хакеры предлагали способы создания неограниченных предварительно финансируемых Google аккаунтов, что указывает на их заинтересованность в создании и запуске их собственной длительной кампании вредоносной рекламы.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru