Китайские кибершпионы атакуют российские госструктуры

Китайские кибершпионы атакуют российские госструктуры

Китайские кибершпионы атакуют российские госструктуры

Специалисты компаний Positive Technologies и «Лаборатория Касперского» выследили киберпреступную группировку, ведущую деятельность, предположительно, из Китая. По словам экспертов в области кибербезопасности, эта группа на протяжении нескольких лет атаковала более 20 российских компаний и государственных структур.

Операции китайской группы киберпреступников напоминают действия правительственных киберразведчиков, которые занимаются шпионажем и политической разведкой. В своих атаках злоумышленники используют планировщик задач, встроенный в операционную систему.

В Positive Technologies отметили, что APT-группа, получившая имя TaskMasters, действует на протяжении по меньшей мере девяти лет, за которые преступникам удалось атаковать более 30 организаций в сферах промышленности, строительства, энергетики и недвижимости.

Подчеркивается, что из этих 30 значимых организаций 24 находятся в России. В беседе с «Ъ» представители Positive Technologies отказались раскрыть названия атакованных организаций.

На мысль о том, что данные киберпреступники действуют из Китая, исследователей натолкнул факт упоминания китайских разработчиков в коде инструментов, используемых злоумышленниками.

Также в ходе их атак были зафиксированы подключения с IP-адресов из Китая, а на китайских форумах можно найти ключи для некоторых версий используемых программ.

Киберпреступники из TaskMasters грамотно подошли к процессу использования встроенного в ОС планировщика задач, который позволяет запускать ту или иную программу в определенное время.

Помимо этого, проникая в сеть организации, китайские киберпреступники исследуют инфраструктуру в поисках известных уязвимостей, а затем загружают на скомпрометированные узлы вредоносные программы, которые впоследствии используются для шпионской деятельности.

«Лаборатория Касперского» придумала свое кодовое имя для китайских кибершпионов — BlueTraveler. По словам антивирусных экспертов, активность BlueTraveler они отслеживают с 2016 года.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Android-вредоносы распространяются под видом антирадаров

Управление по организации борьбы с противоправным использованием информационно-коммуникационных технологий МВД России (УБК МВД) предупредило о массовом распространении вредоносных приложений, которые выдаются за антирадары и сервисы для просмотра расположения дорожных камер.

Предупреждение было опубликовано в официальном телеграм-канале профильного подразделения МВД «Вестник киберполиции России».

Основные каналы распространения таких зловредов — сайты с нелицензионным ПО для мобильных устройств и телеграм-каналы.

Наиболее распространённые названия вредоносных APK:

  • DPS_RADAR (1).apk;
  • GDEDPS.apk;
  • Антирадар.apk;
  • Антирадар_камеры.apk;
  • PDS-Radar.apk.

«Сценарий почти всегда одинаков: человек видит рекламу „полезного приложения“, скачивает APK из непроверенного источника. После установки модуль получает доступ к банковским приложениям или СМС, что позволяет совершать несанкционированные списания», — пояснили в УБК МВД, описывая последствия заражения.

Маскировка вредоносных программ под популярные или полезные приложения остаётся одной из самых распространённых тактик злоумышленников. В прошлом году была выявлена кампания, в рамках которой зловреды выдавали себя за приложения соцсетей и мессенджеров. А несколько дней назад в России обнаружили мошенническое приложение, маскирующееся под сервис знакомств.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru