Тайвань серьёзно обеспокоен действиями киберподразделений армии КНР

Тайвань серьёзно обеспокоен действиями киберподразделений армии КНР

 Тайвань серьёзно обеспокоен действиями киберподразделений армии КНР против инфраструктуры и различных организаций страны. Согласно отчету, опубликованному Бюро Национальной безопасности Тайваня, на данный момент китайские кибервоины активнее всего атакуют не правительственные учреждения, а интернет-коммуникации, интернет-провайдеров и гражданские научно-исследовательские центры.

Как правило, хакеры пытаются выкрасть информацию или вывести из строя системы связи.

По данным Бюро Национальной безопасности Тайваня, Китай постоянно увеличивает численность своей киберармии. По имеющейся информации, в настоящее время она насчитывает 100000 человек. По неподтверждённым данным, на нужды хакеров и проведение различного рода киберопераций Пекин выделяет около $2,7 миллиона (€2 миллиона) в год.

По информации Taipei Times, за прошедший год на информационные системы Бюро Национальной безопасности Тайваня было совершено 3,34 миллиона кибератак. При этом абсолютное большинство из них якобы являлось частью разведывательных миссий.

Официальный Тайбэй крайне обеспокоен тем, что зависимость страны от технологий делает информационные системы всё более заманчивой целью.

Следует отметить, что вышеупомянутый отчёт Бюро Национальной безопасности Тайваня был опубликован прямо перед парламентскими слушаниями по проблемам информационной безопасности страны. В настоящее время считается, что лишь информационные системы исполнительной власти и Совета по вопросам сельского хозяйства Тайваня соответствуют стандартам кибербезопасности.

Действующая в России кибергруппа Head Mare обновила Windows-бэкдор

В этом месяце хактивисты Head Mare провели еще одну вредоносную рассылку с прицелом на российские организации. При разборе атак эксперты «Лаборатории Касперского» обнаружили новый вариант трояна PhantomCore.

В предыдущей серии имейл-атак, тоже февральских, группировка Head Mare пыталась заселить в российские корпоративные сети схожий Windows-бэкдор PhantomHeart.

Новые письма-ловушки злоумышленники рассылали от имени некоего НИИ, предлагая его услуги в качестве подрядчика. Вложенный архив под паролем содержал несколько файлов с двойным расширением .pdf.lnk.

 

При запуске эти ярлыки действуют одинаково: автоматически скачивают с внешнего сервера документы-приманки и файл USOCachedData.txt. Загрузчики различаются лишь ссылками, по которым они работают.

 

Невинный на вид USOCachedData.txt на самом деле скрывает DLL обновленного PhantomCore. Анализ образца (результат VirusTotal на 23 февраля — 34/72) показал, что новобранец написан на C++, строки кода зашифрованы путем побайтового XOR, а основной задачей трояна является обеспечение удаленного доступа к консоли в зараженной системе.

При подключении к C2-серверу вредонос отправляет два POST-запроса с данными жертвы для регистрации и ожидает команд. В ответ он получает координаты архива с TemplateMaintenanceHost.exe — модулем для создания туннеля, который оседает в папке %AppData% и обживается через создание нового запланированного задания.

Написанный на Go компонент TemplateMaintenanceHost.exe отвечает за запуск утилиты ssh.exe, которая может работать как SOCKS5-прокси и по дефолту включена в состав новейших Windows. Итоговый туннель открывает злоумышленникам возможность подключаться к другим машинам в той же локальной сети.

По данным Kaspersky, новые поддельные письма Head Mare были разосланы на адреса сотен сотрудников российских госучреждений, финансовых институтов, промышленных предприятий и логистических компаний.

RSS: Новости на портале Anti-Malware.ru