Китайцы нашли у себя кибершпионов

Китай признался в кибершпионаже

Власти Китая признали существование отрядов кибершпионов. Секрет Поднебесной стал известен в новом номере китайского издания «Наука военной стратегии» (The Science of Military Strategy).

В интервью The Daily Beast исследователь кибершпионских способностей Китая Джо МакРейнольдс (Joe McReynolds) заявил, что это первое признание существования отрядов властями. Выяснилось, что государство финансирует целый ряд групп, каждая из которых специализируется в разных областях шпионажа. По словам МакРейнольдса, в операциях принимают участие как обычные гражданские, так и военных оперативники.

Рейнольдс утверждает, что Поднебесная создала три отдела для кибершпионажа. Один из них, так называемый отряд сил сетевой обороны, занимается кибератаками и защитой государственных сетей. Ещё одна группа состоит из гражданских лиц, которые проводят операции с позволения китайских военных. Наконец последний отряд не подчиняется никаким ведомствам и может быть организован для сетевых атак.

В октябре прошлого года глава ФБР Джеймс Корни (James Comey) заявил, что кибератаки, направленные на американские компании, проводились с территории Китая. Ежегодно нападения хакеров приносят миллиардные убытки американской экономике. Корни сказал, что китайские шпионы постоянно пытаются проникнуть в американские сети.

Поднебесную долгие годы обвиненяли в государственном финансировании хакерских программ и проведении известных нападений. Изначально правительство отрицало все подозрения и существование хакерских подразделений в армии.

 

Новые инфостилеры атакуют macOS и распространяются через WhatsApp

Microsoft предупреждает: инфостилеры больше не ограничиваются Windows и всё активнее осваивают macOS. Об этом говорится в новом исследовании команды Microsoft Defender Security Research, посвящённом эволюции вредоносных программ для кражи данных.

Если раньше такие «цифровые карманники» в основном охотились за пользователями Windows, теперь они уверенно чувствуют себя и в экосистеме Apple.

Злоумышленники всё чаще используют кросс-платформенные языки вроде Python, а доставку вредоносного кода маскируют под вполне безобидные приложения: PDF-редакторы, утилиты и даже мессенджеры.

По данным Microsoft, с конца 2025 года заметно выросло число кампаний, нацеленных именно на macOS. В ход идут приёмы социальной инженерии, включая популярную схему ClickFix, а также поддельные установщики. Так распространяются специализированные зловреды вроде DigitStealer, MacSync и Atomic macOS Stealer (AMOS).

Это не просто адаптированные версии Windows-малвари. Атакующие активно используют нативные инструменты macOS, AppleScript и «бесфайловые» техники, чтобы незаметно вытаскивать данные из браузеров, связок ключей, сессий и даже сред разработки. Такой подход позволяет действовать скрытно и обходить традиционные средства защиты.

Один из показательных кейсов — фейковое приложение Crystal PDF, которое рекламировалось как полезный инструмент для работы с документами. Осенью 2025 года его активно продвигали через вредоносную рекламу и SEO-манипуляции в Google Ads.

После установки Crystal PDF закреплялся в системе и начинал воровать данные из браузеров Firefox и Chrome, включая cookies, сессии и сохранённые учётные данные. По сути, вся браузерная активность пользователя оказывалась в распоряжении злоумышленников.

Ещё более изобретательным оказался Eternidade Stealer. Этот зловред использует червеподобную схему распространения и WhatsApp (принадлежит Meta, признанной экстремистской и запрещенной в России). Внутренний Python-скрипт автоматизирует рассылку сообщений через захваченные аккаунты, собирает список контактов жертвы и отправляет им вредоносные вложения.

После заражения вредонос постоянно следит за активными окнами и процессами, выжидая момент, когда пользователь зайдёт в банковский сервис, платёжную систему или криптобиржу вроде Binance, Coinbase или Stripe.

RSS: Новости на портале Anti-Malware.ru