Китайские хакеры APT3 завладели инструментами АНБ задолго до слива

Китайские хакеры APT3 завладели инструментами АНБ задолго до слива

Китайские хакеры APT3 завладели инструментами АНБ задолго до слива

Китайские правительственные киберпреступники из группы APT3 смогли выкрасть у АНБ США опасные инструменты для осуществления кибератак. Об этом говорится в новом отчете компании Check Point.

Эксперты полагают, что китайские хакеры намеренно расставили ловушки, чтобы завладеть кибероружием США. Своим мнением на этот счёт поделился сотрудник Check Point Марк Лечтик.

«Все дело в том, что Китай во что бы то ни стало хотел обладать теми же возможностями в киберпространстве, которые были у Запада», — объясняет Лечтик. — «При этом власти КНР не хотели вкладывать большие средства в разработку, поэтому пошли по пути жульничества».

В Check Point подчеркнули, что Китай получил доступ к инструментам, разработанным Equation Group — специальным подразделением, отвечающим за наступательные кибероперации. Более того, есть доказательства использования этих инструментов группой APT3 задолго до их утечки, которую организовала группа Shadow Brokers.

Таким образом, минимум за год до утечки от рук Shadow Brokers APT3 использовала инструменты Equation Group, чтобы пробраться в системы атакуемых организаций. Особо стоит отметить, что слитые Shadow Brokers варианты инструментов отличались от используемых APT3, то есть источник у них точно был разный.

Специалисты считают, что APT3 завладела и адаптировала под свои нужды инструмент, известный под именем EternalRomance. В исполнении китайских хакеров этот инструмент получил название Bemstour.

Используя Bemstour, киберпреступники могли удаленно выполнять код на уровне ядра атакуемых компьютеров.

Одну из состоятельных версий, объясняющих появления в руках китайских хакеров инструментов АНБ, озвучила компания Symantec. По словам специалистов, APT3 могла захватить кибероружие во время атаки АНБ на китайские системы, предварительно расставив соответствующие ловушки.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Новая атака на игроков в CS2: подделка Steam-окна и бренд NAVI

Исследователи обнаружили новую фишинговую кампанию, нацеленную на игроков в Counter-Strike 2. Злоумышленники используют технику Browser-in-the-Browser (BitB), что позволяет им создавать фейковые всплывающие окна аутентификации (в данном случае — окно Steam).

Киберпреступники маскируются под киберспортивную команду NAVI, чтобы вызвать доверие у фанатов и придать легитимность мошенническим страницам.

В отчёте Silent Push отмечается, что потенциальным жертвам обещают бесплатный кейс с внутриигровыми предметами для CS2, размещая рекламу на YouTube и других площадках.

Пользователей перенаправляют на следующие сайты:

  • caserevs[.]com
  • caseneiv[.]com
  • casenaps[.]com
  • caseners[.]com
  • simplegive[.]cn
  • caseneus[.]cfd

Все веб-ресурсы используют один и тот же IP-адрес, что указывает на координированную кампанию, проводимую одной группой.

При попытке «получить подарок» жертву просят войти в аккаунт Steam через всплывающее окно. На деле это окно — часть фальшивого интерфейса, созданного внутри активного браузера с помощью техники BitB.

Такие окна нельзя перетаскивать или масштабировать, как обычные, — это может выдать подделку, но большинство пользователей не замечают подобных особенностей.

Цель атак — захват Steam-аккаунтов, которые затем перепродаются на серых маркетплейсах. Стоимость может достигать десятков, а иногда и сотен тысяч рублей — в зависимости от содержимого профиля, коллекции игр и скинов.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru