Группировка APT41 начала использовать инструмент для Red Team от Google

Группировка APT41 начала использовать инструмент для Red Team от Google

Группировка APT41 начала использовать инструмент для Red Team от Google

Китайская киберпреступная группировка APT41 начала использовать в атаках инструмент для ред тиминга от Google — GC2, который обеспечивает функциональность командного центра. Кампания злоумышленников нацелена на медиасферу Тайваня.

APT41 также называют HOODOO. Принято считать, что эта группа действует в интересах властей КНР и атакует целый спектр различных организаций, расположенных в США, Азии и Европе.

Отчёт исследователей из команды Threat Analysis Group (TAG) демонстрирует новый подход киберпреступников к операциям в цифровом пространстве. Например, участники APT41 начали использовать инструмент для ред тиминга — GC2.

GC2 расшифровывается как “Google Command and Control“. На деле это проект с открытым исходным кодом, написанный на Go и разработанный специально для специалистов, тестирующих организации на проникновение.

«Эта программа была создана для обеспечения специалистов Red Teaming командным центром, не требующим специальной настройка (кастомного домена, VPS, CDN и т. п.). Проект работает исключительно с доменами Google», — заявлено на странице GitHub.

В состав GC2 входит агент, который устанавливается на скомпрометированное устройство. После инсталляции он подключается к URL в Google Таблицах для получения команд. Такие команды могут приказать агенту скачать дополнительные пейлоады с Google Диска или передать украденные данные в облачное хранилище.

По словам (PDF) специалистов, APT41 начинает свои атаки с фишинговых схем, нацеленных на тайваньские организации в медиасфере.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Бот-трафик на турсайтах вырос в 2,5 раза во время майских праздников

С 1 по 10 мая 2025 года объем бот-трафика, зафиксированного на сайтах туроператоров и онлайн-сервисах бронирования билетов и отелей, увеличился в 2,5 раза по сравнению с аналогичным периодом прошлого года.

Об этом сообщают аналитики компании StormWall, специализирующейся на защите от DDoS-атак.

По данным специалистов, всплеск активности связан с действиями киберпреступников, которые использовали ботов для различных схем — от парсинга и тестирования платежных карт до рассылки СМС и захвата учетных записей. Кроме того, зафиксированы случаи DDoS-атак на ресурсы туристических компаний.

Для атак злоумышленники использовали ботнет численностью около 300 тысяч заражённых устройств. Средняя мощность зафиксированных атак составила 2,3 Гбит/с, при этом пиковая мощность достигала 800 Гбит/с. Атаки охватили сайты туристических организаций в разных регионах России.

Несмотря на масштаб и интенсивность атак, большинство организаций оказались подготовлены к ним — серьезного ущерба инфраструктурам нанесено не было. Тем не менее, сайты отдельных региональных операторов временно прекращали работу.

Аналитики отмечают, что проблема бот-трафика в России продолжает набирать актуальность. В 2024 году его объем вырос на 86% по сравнению с 2023 годом, а в первом квартале 2025 года — на 92% относительно аналогичного периода прошлого года. Учитывая текущие тенденции, во втором квартале также ожидается дальнейший рост вредоносной активности в интернете.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru