Symantec выявила крупную группу китайских хакеров

Symantec выявила крупную группу китайских хакеров

Компания Symantec сегодня сообщила о разоблачении группы хакеров, связанной с проведением некоторых и хорошо известных кампаний кибератак из Китая. В Symantec говорят, что выявленная китайская группа хакеров под условным названием Hidden Lynx является одной из самых технически продвинутых из нескольких десятков похожих групп, ответственных за операции кибершпионажа из Китая.

Отметим, что в отличие от других американских отчетов, Symantec в своих материалах ни слова не говорит о том, что эта группа хакеров как-то связана с правительством Китая или действует под его крылом.

28-страничный отчет исследователей указывает на то, что именно Hidden Lynx стояла за организацией громкой кампании кибершпионажа Operation Aurora в 2009 году. Эта атака была направлена против многих американских крупных компаний, обладающих стратегическим влиянием или каким-то перспективными разработками. В рамках Operation Aurora были атакованы компании Google, Adobe и другие. Google сама сообщала об атаке в январе 2010 года, когда заявила, о непрекращающихся китайских атаках на Gmail. Тогдашние атаки имели своей целью получение информации у китайских оппозиционных активистов, а также борцов за права человека, кроме того хакеры пытались выкрать исходники некоторых продуктов Google и Adobe, пишет cybersecurity.ru.

ИТ-специалист Symantec Лайям О'Мирчу говорит, что Symantec не удалось выявить конкретные персоналии, стоящие за Hidden Lynx, равно как и степень связи этой группы с властями КНР.

В другом исследовании, американская компания Mandiant заявила о существовании специализированного киберкрыла в структуре Минобороны Китая, где как раз и работают подобные группы хакеров, занимающиеся  промышленным ИТ-шпионажем, а также написанием кастомизированных программных кодов.

Symantec также связывает Hidden Lynx с другой крупной кампанией - Voho, которая была раскрыта в прошлом году. Она была проведена в отношении компании RSA, занимающейся поставкой криптографических решений. Тогда же в рамках Voho хакерским атакам подверглись сотни организаций, в том числе финансовые компании, технологические и поставщики решения для здравоохранения. Помимо этого, Symantec сообщает, что Hidden Lynx - это структура из 50-100 человек, имеющих очень мощное финансирование, технические средства и хорошие навыки в написании программного обеспечения. В этой же группе были разработаны троянцы Naid и Moudoor, применявшиеся для кражи информации.

В Symantec говорят, что группа функционирует и по сей день, наверняка проводя и другие кампании или работая над ними для реализации в будущем.

Avareange запустила MSSP-панель, добавила фишинг-симуляции в Telegram, Макс

Платформа кибергигиены Avareange запустила MSSP-панель для интеграторов — отдельный интерфейс для партнёров, которые ведут внедрение и сопровождают сервис у конечных заказчиков. По сути, это единое окно, в котором можно следить за портфелем клиентов без ручного сбора статусов и постоянных переключений между разными экранами.

Сама платформа используется для следующих задач: проводить фишинг-симуляции, назначать сотрудникам обучение и проверять, как у них обстоят дела с базовой кибергигиеной.

Новый интерфейс для партнёров должен упростить работу тем, кто ведёт сразу несколько клиентов и хочет видеть в одном месте, как идут внедрения, обучение и симуляции.

По словам компании, сейчас среди пользователей Avareange есть как интеграторы, так и крупные заказчики, включая игроков с российского рынка кибербезопасности. Вендор рассчитывает, что запуск MSSP-инструмента поможет нарастить партнёрский портфель в 2026 году.

Кроме того, в первом квартале 2026 года на платформе появились фишинг-симуляции в мессенджерах Telegram и Макс. Для них доступны базовые шаблоны атак, а также возможность собирать собственные сценарии под конкретные задачи компании. Логика здесь вполне понятная: если сотрудники давно живут не только в почте, но и в мессенджерах, то и учебные атаки постепенно переезжают туда же.

Заодно Avareange добавила ещё несколько функций. Среди них — мониторинг компрометации почтовых адресов и паролей, который позволяет анализировать утечки по корпоративным данным, конструктор событий для автоматических цепочек действий и календарь ИБ-событий, где можно в одном месте учитывать активность службы безопасности и связанную с ней нагрузку.

Во втором квартале 2026 года компания собирается продолжить развитие платформы. В планах — центр аналитики с новыми отчётами для руководителей и других подразделений, чтобы результаты работы ИБ можно было показывать более наглядно. Также готовится ИИ-ассистент, который должен помогать со сборкой сценариев и запуском фишинг-симуляций с учётом контекста конкретной компании.

RSS: Новости на портале Anti-Malware.ru