Тайвань серьёзно обеспокоен действиями киберподразделений армии КНР

Тайвань серьёзно обеспокоен действиями киберподразделений армии КНР

 Тайвань серьёзно обеспокоен действиями киберподразделений армии КНР против инфраструктуры и различных организаций страны. Согласно отчету, опубликованному Бюро Национальной безопасности Тайваня, на данный момент китайские кибервоины активнее всего атакуют не правительственные учреждения, а интернет-коммуникации, интернет-провайдеров и гражданские научно-исследовательские центры.

Как правило, хакеры пытаются выкрасть информацию или вывести из строя системы связи.

По данным Бюро Национальной безопасности Тайваня, Китай постоянно увеличивает численность своей киберармии. По имеющейся информации, в настоящее время она насчитывает 100000 человек. По неподтверждённым данным, на нужды хакеров и проведение различного рода киберопераций Пекин выделяет около $2,7 миллиона (€2 миллиона) в год.

По информации Taipei Times, за прошедший год на информационные системы Бюро Национальной безопасности Тайваня было совершено 3,34 миллиона кибератак. При этом абсолютное большинство из них якобы являлось частью разведывательных миссий.

Официальный Тайбэй крайне обеспокоен тем, что зависимость страны от технологий делает информационные системы всё более заманчивой целью.

Следует отметить, что вышеупомянутый отчёт Бюро Национальной безопасности Тайваня был опубликован прямо перед парламентскими слушаниями по проблемам информационной безопасности страны. В настоящее время считается, что лишь информационные системы исполнительной власти и Совета по вопросам сельского хозяйства Тайваня соответствуют стандартам кибербезопасности.

Бэкдор BrockenDoor атакует российскую промку через письма о техосмотре

Российские промышленные предприятия стали новой целью рассылки с бэкдором BrockenDoor. О кампании сообщила «Лаборатория Касперского». На этот раз злоумышленники сменили легенду: если в конце 2025 года они пугали медучреждения «некачественным лечением» и судами, то теперь рассылают письма о якобы выявленных нарушениях предрейсового техосмотра транспорта и медосмотра водителей.

Сценарий выстроен аккуратно: в письме говорится, что в ходе проверки у компании обнаружены признаки административного правонарушения — например, выпуск транспорта на линию без обязательного техосмотра или без медосмотра водителя.

Тон серьёзный, с намёком на возможные санкции. Чтобы усилить доверие, отправители представляются сотрудниками госведомств и используют адреса, похожие на официальные.

Во вложении «акт проверки» и «форма для пояснений». Файлы находятся в архиве, пароль к которому указан прямо в письме (типичный приём, чтобы усложнить проверку содержимого средствами защиты). Вместо документов внутри скрывается зловред BrockenDoor.

После запуска на компьютере бэкдор устанавливает связь с сервером злоумышленников и передаёт базовую информацию: имя пользователя, сведения о системе, список файлов на рабочем столе. Если устройство представляет интерес, атакующие могут отправить дополнительные команды и развивать атаку дальше — вплоть до кражи конфиденциальных данных.

По словам Анны Лазаричевой, спам-аналитика «Лаборатории Касперского», злоумышленники по-прежнему делают ставку на человеческий фактор. Они давят на страх возможных проверок и штрафов, тщательно маскируют письма и рассчитывают, что сотрудники откроют вложение под влиянием эмоций.

Эксперты напоминают: даже если письмо выглядит официально и содержит «убедительные» формулировки, не стоит спешить открывать вложения, особенно архивы с паролем. Верификация отправителя и базовые навыки распознавания фишинга по-прежнему остаются одним из самых эффективных способов защиты.

RSS: Новости на портале Anti-Malware.ru