Google угрожает закрыть бизнес в Китае из-за шпионажа

Google угрожает закрыть бизнес в Китае из-за шпионажа

...

Интернет-компания Google обсуждает возможность закрытия своего бизнеса в Китае, после того как технические специалисты Google обнаружили ряд попыток взлома почтового сервиса компании, а также доступа к поисковому индексу Google. В компании говорят, что в большинстве случае на попытку взлома они не обратили бы внимания, однако в последнее время попытки атак участились, а сами атаки проходят таким образом и в таком масштабе, что заставляет задуматься об их централизованной организации и поддержке со стороны неких властных структур в стране.

Как сообщили в Google, цель всех этих "чрезвычайно изощренных атак" не пользовательские данные и не финансовая информация, которая обычно интересует обычных злоумышленников, а письма китайских активистов, борющихся за права человека, а также данные о запрещенных в КНР по тем или иным причинам сайтах. Хуже того, в Google говорят, что за последнее время провели серию переговоров с крупными международными компаниями и практически все из них сообщили, что они постоянно находятся под атаками хакеров, явно действующих под покровительством государства. В Google отказались назвать компании, но сообщили, что они работают в технологическом, медицинском, химическом, промышленном и медийных секторах экономики.

"Подобная ситуация вынуждает нас просто закрыть сайт Google.cn и потенциально все наши офисы в Китае. Мы предупреждаем о серии атак, исходящих из Китая, другие крупные компании и американские власти", - говорится в официальном заявлении Google.

Напомним, что впервые столкновения интересов Google и правительства КНР произошли практически сразу после того, как компания начала работать в китайском интернете. В 2005 году официальный Пекин обязал Google "почистить" свой поисковый индекс от "ненадлежащей и непристойной информации". На практике компании пришлось удалять все данные об оппозиционных сайтах, позже власти пригрозили Google заблокировать доступ внутри страны ко всему международному контенту, так как интернет-гигант крайне неохотно выполнял новые требования властей.

Сегодня в компании также заявили, что прекращают как-либо цензурировать содержимое китайской версии своего поисковика и будут предоставлять местным пользователям доступ ко всему объему данных.

Аналитики говорят, что практически все подобные меры, направленные против Google, явно были на руку основному конкуренту компании на местном рынке - поисковой системе Baidu, к которой власти относились куда благосклонней, даже несмотря на присутствие в ее поисковом индексе огромного объема данных о пиратских материалах.

"Если Google уйдет из Китая, то никого кроме Baidu тут не останется, Baidu придется конкурировать самой с собой. В то же время, если Google покинет китайский рынок, то вернуться сюда позже будет невероятно сложно", - полагает Эрик Санфт, аналитик гонконгского офиса банка BNP Paribas. "Очевидно, что данным шагом Google призывает власти КНР задуматься".

На сегодня в Министерстве промышленности и информационных технологий Китая пока никак не прокомментировали заявления Google. Сейчас в КНР насчитывается более 360 млн интернет-пользователей, что превышает общее население таких стран, как США или Бразилия.

В заявлении Google сказано, что новая серия изощренных атак стартовала в середине декабря. Компания подчеркивает, что по результатам нападений в руках нападающих, скорее всего, оказалась интеллектуальная собственность Google. Помимо этого, компания сообщает, что в результате атак были взломаны как минимум два десятка почтовых ящиков Gmail, принадлежащих правозащитникам из Китая, США и Европы.

В качестве альтернативного варианта Google рассматривает полную смену схемы работы в КНР. По этому плану, все руководящие кадры в Google China будут заниматься топ-менеджерами из США, тогда как китайский персонал будет уволен.

 Источник

0-day в Microsoft Office используют в атаках на госструктуры Украины

Microsoft сообщила о критической уязвимости нулевого дня в продуктах Office — CVE-2026-21509 — которая уже активно используется в реальных атаках. Компания раскрыла информацию 26 января 2026 года, а буквально через несколько дней исследователи зафиксировали первые целенаправленные кампании с применением вредоносных документов.

Уязвимость позволяет атакующим запускать сложные цепочки заражения через обычные файлы Word. Основными целями стали государственные структуры и объекты критической инфраструктуры, в первую очередь в Украине и странах Евросоюза.

Первый «боевой» документ обнаружили уже 29 января — всего через три дня после публикации предупреждения Microsoft. Файл с названием Consultation_Topics_Ukraine(Final).doc маскировался под материалы комитета COREPER ЕС, посвящённые консультациям по Украине. Метаданные показали, что документ был создан 27 января, то есть эксплойт подготовили практически сразу после раскрытия уязвимости.

В тот же день началась фишинговая рассылка от имени Гидрометеорологического центра Украины. Письма с вложением BULLETEN_H.doc получили более 60 адресатов, в основном из числа центральных органов исполнительной власти. Все документы содержали эксплойт для CVE-2026-21509.

С технической точки зрения атака выглядит так: при открытии файла Office инициирует WebDAV-соединение с внешней инфраструктурой, откуда загружается ярлык с исполняемым кодом. Далее в систему попадает DLL EhStoreShell.dll, замаскированная под легитимное расширение Windows, а также файл изображения SplashScreen.png, внутри которого спрятан шелл-код. Через подмену COM-объекта (CLSID {D9144DCD-E998-4ECA-AB6A-DCD83CCBA16D}) запускается выполнение зловредного кода.

 

Для закрепления в системе используется запланированная задача с названием OneDriveHealth, которая перезапускает процесс explorer.exe. В итоге на машине разворачивается фреймворк постэксплуатации COVENANT. Управление заражёнными системами осуществляется через облачный сервис Filen (filen.io), что заметно усложняет обнаружение атаки на сетевом уровне.

Позже аналитики нашли ещё как минимум три вредоносных документа, нацеленных уже на структуры Евросоюза. Анализ инфраструктуры, доменов и структуры документов указывает на группу UAC-0001, также известную как APT28. Один из доменов для атаки был зарегистрирован прямо в день рассылки, что подчёркивает скорость и скоординированность операции.

 

Microsoft рекомендует как можно скорее установить доступные обновления и применить временные меры защиты, включая изменения в реестре Windows. Организациям также советуют контролировать или блокировать сетевые соединения с инфраструктурой Filen и усилить фильтрацию почты, особенно для входящих документов Office.

RSS: Новости на портале Anti-Malware.ru