Китайские хакеры использовали инструмент АНБ за год до его слива в Сеть

Китайские хакеры использовали инструмент АНБ за год до его слива в Сеть

Китайские хакеры использовали инструмент АНБ за год до его слива в Сеть

Аналитики компании Symantec поделились интересными наблюдениями. Оказалось, что некая китайская киберпреступная группировка использовала в атаках инструмент Агентства национальной безопасности (АНБ) США за год до того, как хакеры Shadow Brokers слили его в Сеть.

Эта китайская группа отслеживается под следующими именами: Buckeye, APT3, UPS Team, Gothic Panda и TG-0110. Исследователи связывают ее деятельность с Министерством государственной безопасности КНР.

Buckeye отметилась кибератаками на такие крупные корпорации, как Siemens, Trimble и Moody’s Analytics. В своих кибероперациях группа использовала несколько вредоносных программ, среди которых был знаменитый бэкдор DoublePulsar.

Также исследователи отметили наличие в арсенале Buckeye эксплойта Bemstour, который отвечал за доставку бэкдора на целевой компьютер. Напомним, что DoublePulsar обрел известность в апреле 2017 года, как раз после публикации Shadow Brokers инструментов АНБ.

По словам специалистов Symantec, им удалось найти доказательства использования DoublePulsar группировкой Buckeye в марте 2016 года. Таким образом, китайские хакеры больше года пользовались инструментом АНБ до его официальной утечки.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

УБК МВД предупредило о фишинге под видом оплаты проезда на платных трассах

Управление по организации борьбы с противоправным использованием инфокоммуникационных технологий МВД России (УБК МВД) предупредило о массовых фишинговых атаках, связанных с оплатой проезда по платным дорогам.

Как сообщил официальный телеграм-канал профильного главка МВД «Вестник киберполиции России», фишинг под видом оплаты платных дорог стал одним из наиболее распространённых сценариев атак. В частности, в зоне риска оказался Московский скоростной диаметр (МСД).

«Злоумышленники создают сайты, визуально почти неотличимые от официальных, которые индексируются в поисковых системах. После ввода реквизитов банковской карты и суммы платежа деньги списываются, однако проезд так и остаётся неоплаченным. Полученные данные карт впоследствии используются мошенниками в личных целях», — говорится в сообщении УБК МВД.

За последний месяц было заблокировано более 10 фишинговых ресурсов, внешне практически не отличимых от настоящих (например, с адресами вроде msd-avtodor-tr, msdmoss). Максимальный зафиксированный ущерб для одного пользователя составил 22 тысячи рублей.

УБК МВД рекомендует не игнорировать предупреждения браузеров и защитных систем о фишинговых сайтах. Безопасную оплату проезда следует осуществлять через портал Госуслуг, приложение «Парковки России» или официальные банковские приложения.

Фишинг остаётся одной из основных киберугроз последних лет — как для частных пользователей, так и для бизнеса. Особенно опасными становятся фишинговые атаки с применением генеративного искусственного интеллекта: по своей эффективности они всё больше приближаются к целевым атакам.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru