Китайских хакеров из Naikon тянет в политику

hackers

Специалисты по компьютерной безопасности «Лаборатории Касперского» рассказали о деятельности хакерской группы Naikon. Данная высокоорганизованная группировка из южного Китая занимается сбором геополитических данных.

Сотрудники компании впервые рассказали о деятельности шпионов в апреле 2015 года. Тогда группа столкнулась с хакерами из Hellsing которые отразили их фишинговую атаку с помощью собственной. Участников Hellsing интересовала деятельность и цели конкурентов. По словам специалистов, Naikon занимается кибершпионажем с 2010 года. Операции группы проводятся в определённых географических локациях. Цели хакеров проживают в Малайзии, Камбоджи, Сингапуре, Таиланде, Непале, Китае, Лаосе и Индонезии.

«Naikon использует инструменты, которые генерируют небольшой файл размером всего 8000 байт. Он содержит мульти-платформенный код, который встраивается в браузер вместе с информацией о настройках. С помощью такого модуля файл прикрепляется к памяти браузера и взламывает его блок конфигураций», – говорится на блоге компании.

Атака начинается с тщательно подготовленного электронного письма. В него вкладывают эксплойт для уязвимости CVE-2012-0158, которая присутствует версиях Microsoft Office с 2003 по 2010. Вредоносный файл выдаёт себя за документ Microsoft Word. Чтобы не вызывать подозрений, жертве демонстрируется файл-приманка.

Согласно проведённому анализу, основной модуль – инструмент удалённого доступа. Он создаёт путь для зашифрованного сообщения с командным сервером. Специалисты нашли 48 допустимых команд, в том числе позволяющих добавлять новые модули. Они используются для расширения функциональности или управления зараженной системой через командную строку.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Старые сим-карты могут предоставить доступ к Госуслугам

Стало известно более чем о десятке случаев за последние месяцы, когда мошенники покупают сим-карты и эксплуатируют мобильные номера, поступившие повторно в продажу, для доступа к учётным записям на «Госуслугах».

По оценке аналитиков, около 60% симок, которые продают операторы, уже были в использовании.

Эту информацию опубликовал сервис разведки уязвимостей и утечек данных, а также мониторинга даркнета DLBI (Data Leakage & Breach Intelligence).

Специалисты рассказывают, что зачастую владельцы номеров не пользовались этими аккаунтами или вовсе утратили доступ к ним. Мошенники покупают сим-карты и обнаруживают, что могут войти в учётную запись бывшего пользователя на различных платформах. Далее злоумышленники могут, например, продать аккаунт в даркнете или использовать данные в преступных целях.

Ашот Оганесян, основатель и технический директор DLBI, отметил, что пока отсутствуют способы защиты от такого мошенничества. Операторы не могут отключить привязку номера к какому-либо сервису, а бывшему владельцу не удастся восстановить доступ к утраченному телефону.

В Министерстве цифрового развития сообщили, что «Госуслуги» надёжно защищены посоветовали пользователям:

  • следить за актуальностью номера, к которому привязан аккаунт;
  • использовать дополнительные средства защиты, например, установить контрольный вопрос при попытке восстановления аккаунта;
  • подписаться на уведомления о входе в учётную запись;
  • в случае потери телефона или доступа к нему, обратиться в техподдержку или МФЦ.

Руководитель направления кибербезопасности RTM Group Артем Бруданин заявил, что каждый год доля сервисов, которые требуют владельцев аккаунтов подтвердить номер через СМС, увеличивается на 20%.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Telegram, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru