2020-5-8 16:09 |
Check Point раскрыла деятельность мошенников, которые в течение долгого времени совершали атаки на правительственные организации стран Азиатско-Тихоокеанского региона для получения доступа к конфиденциальной информации.
Среди стран, за которыми вели слежку хакеры, оказались страны Азиатско-Тихоокеанского региона: Австралия, Индонезия, Филиппины, Вьетнам, Таиланд, Мьянму и Бруней.
После получения доступа к конфиденциальной информации одного из правительственных органов, мошенники использовали ее в целях совершения последующих фишинговых атак на другие правительственные организации.
Китайская АРТ-группа наиболее активно совершала свои атаки в период с 2019 года по первый квартал 2020 года.
Израильская компания Check Point Software Technologies, занимающаяся обеспечением кибербезопасности, раскрыла деятельность мошенников, которые в течение долгого времени совершали атаки на правительственные организации стран Азиатско-Тихоокеанского региона для получения доступа к конфиденциальной информации.
Исследователи раскрыли деятельность китайской группировки, которая в течение пяти лет занималась кибершпионажем за правительствами стран Азиатско-Тихоокеанского региона. Впервые о случаях политической разведки упоминалось в 2015 году, когда группа хакеров под названием Naikon совершила ряд атак на правительственные учреждения и связанные с ними организации в странах Южно-Китайского моря.
С 2015 года не было никаких сообщений о деятельности группировки, но по сведениям Check Point, группа не только была активна в течение последних пяти лет, но и усилено вела свою деятельность в период с 2019 года и по первый квартал 2020 года. Мошенники получали доступ к данным определенного правительственного органа и использовали данную информацию для совершения атак на другие государственные органы. А благодаря доверительным дипломатическим отношениям между ведомствами и правительственными организациями повышались шансы на успех таких операций.
При расследовании инцидента исследователями Check Point был разобран пример фишингого письма с зараженным файлом, которое было отправлено Австралийскому правительственному учреждению от лица посольства одной из стран АТР. Файл содержал эксплойтуп к зараженному компьютеру или сети с внешних веб-серверов, минуя меры безопасности.
Дальнейшее расследование выявило и другие схожие цепочки атак, используемые для доставки бэкдора Aria-body. Все атаки Naikon включали три основные шага.
Фальсифицированный официальный правительственный документ. Мошенники создавали электронное письмо с документом, который содержал важную информацию для потенциальной жертвы, и отправляли его. Данная информация могла быть взята как из открытых источников, так и из конфиденциальных источников скомпрометированной ранее системы.
Заражение документов вредоносным ПО для дальнейшего проникновения в необходимые злоумышленникам системы. Хакеры заражали документы из писем вредоносной программой-загрузчиком, которая автоматически устанавливала бэкдор Aria-body. Благодаря этому злоумышленники получали доступ к сетям жертвы.
Использование серверов скомпрометированной организации для дальнейших атак. Чтобы избежать обнаружения хакеры Naikon использовали инфраструктуры и серверы своих жертв для распространения новых атак на другие государственные организации. Это помогало им избежать обнаружения. В одном из расследуемых инцидентов исследователи обнаружили, что сервер, используемый для атак, принадлежал министерству науки и техники Филиппин (Philippine Government’s department of science and technology).
Naikon совершал атаки на страны одного и того же географического региона — АТР— включая Австралию, Индонезию, Филиппины, Вьетнам, Таиланд, Мьянму и Бруней. Мошенники нацеливались на министерства иностранных дел, науки и техники, а также на государственные компании. Предположительный мотив злоумышленников —геополитическая разведка.
Подробнее читайте на vesti.ru ...