Китайские хакеры предприняли попытку атаковать Samsung Pay

Китайские хакеры предприняли попытку атаковать Samsung Pay

New York Times сообщает, что в марте текущего года компания LoopPay, разработавшая ядро платежной системы Samsung Pay, была атакована хакерами. Предположительно, за нападением стояла известная хак-группа Codoso (aka Sunshock), которую по данным экспертов, финансируют власти КНР.

Напомню, что Samsung приобрела компанию LoopPay за 250 млн долларов в феврале 2015 года. Фактически, вся платежная система Samsung Pay была разработана инженерами LoopPay, которые сейчас, уже работая под крылом корейского гиганта, продолжают ее совершенствование и поддержку. Пока сделка между Samsung и LoopPay еще даже не была завершена, последних скрытно атаковали хакеры. Взлом был обнаружен значительно позже – лишь в августе 2015 года, передает xakep.ru.

Хакеры оставались в системе компании на протяжении пяти месяцев. Атаку заметили даже не сами специалисты LoopPay, — о взломе их уведомила сторонняя фирма, занимающаяся расследованием других атак группировки Codoso. К примеру, в начале текущего года Codoso также были замечены во вредоносных кампаниях против Forbes и Microsoft.

Сейчас Samsung и LoopPay проводят совместное расследование. По предварительным данным, платежная система Samsung Pay, официальный запуск которой в США состоялся менее двух недель назад, в результате взлома не пострадала. Представители Samsung уверяют, что инцидент коснулся только «изолированной корпоративной сети компании LoopPay, которая физически отделена от сети Samsung Pay». Нет никаких улик, указывающих на то, что хакеры сумели похитить какие-либо данные пользователей платежного сервиса или финансовую информацию.

Тем не менее, стоит заметить, что фирменным почерком группы Codoso считается оставление великолепно замаскированных бекдоров в зараженных системах, при помощи которых хакеры возвращаются к своим жертвам для новых атак.

Шпионы PhantomCore просят российский бизнес одобрить ТЗ на пожаротушение

В этом месяце специалисты F6 зафиксировали новые атаки кибергруппы PhantomCore по имейл. Вредоносные письма, разосланные в российские компании, предлагали ознакомиться с ТЗ на создание и тестирование системы пожаротушения.

Рассылка проводилась на адреса организаций разного профиля и затронула такие сферы, как ЖКХ, финансы, муниципальные услуги, аэрокосмическая отрасль, химическая промышленность, строительство, B2C, производство потребительских товаров, ретейл.

Для отправки провокационных посланий PhantomCore использовала легитимные адреса имейл — по всей видимости, результат компрометации аккаунтов.

 

Анализ показал, что вложенный ZIP содержит два файла:

  • ТЗ на согласование сб 54 от 19.01.26.doc;
  • ТЗ на согласование сб 54 от 19.01.26.docx.lnk.

Первый на поверку оказался RAR-архивом, в котором сокрыта одноименная папка с файлами реального документа. Вредоносный LNK при активации выполняет cmd-команду на загрузку по URL скрипта PowerShell и запуск его на исполнение.

Этот сценарий предусматривает загрузку и отображение документа-приманки в формате .docx.

 

Скрипт также скачивает с взломанного хоста исполняемый в памяти PowerShell-бэкдор — вариант PhantomRemote. Для его закрепления в системе в планировщике Windows создается задача на ежедневный запуск зловреда с интервалом в 61 с.

В ходе исследования эксперты суммарно обнаружили десять RU-ресурсов с вредоносными скриптами второй стадии атаки.

В Positive Technologies тоже отслеживают шпионские атаки PhantomCore на территории России и обнаружили, что половина инфраструктуры этой кибергруппы расположена за рубежом.

RSS: Новости на портале Anti-Malware.ru