Четверг, 6 августа, 07:54
дома безопасность Хакерская команда APT15 связана с правительством Китая

Хакерская команда APT15 связана с правительством Китая

В опубликованном сегодня докладе охранная компания Lookout сообщила, что обнаружила доказательства, связывающие вредоносное программное обеспечение Android, используемое для слежки за меньшинствами в Китае, с крупным подрядчиком, участвующим в различных государственных проектах в китайском городе Сиань. В отчете Lookout описывается хакерская кампания, которая в течение многих лет была направлена ​​в основном на этническое уйгурское меньшинство, проживающее в западном Китае, а также в меньшей степени на тибетскую общину.

взлом APT15

Кампания заражает людей в этих сообществах вредоносных программпозволяя правительственным хакерам контролировать деятельность меньшинств в приграничных районах Китая, а также тех, кто живет за границей, по крайней мере, в 14 других странах.

«Активность этих кампаний наблюдения наблюдается с 2013 года», - сказали исследователи Lookout.

Компания приписала этот секрет наблюдение хакерской команде, которая считает, что действует от имени правительства Китая.

Некоторые из предыдущих хакерских действий группы были задокументированы другими компаниями по кибербезопасности, и группа уже известна в промышленных кругах с разными кодовыми именами, такими как APT15, GREF, Ke3chang, Mirage, Vixen Panda и Playful Dragon.

Подавляющее большинство предыдущих атак APT15 было связано с вредоносным ПО, предназначенным для заражения настольных систем Windows, но Lookout сообщила, что команда также разработала набор инструментов для взлома Android.

Хорошо известные инструменты взлома включают руководителей вредоносные программы определены как HenBox, PluginPhantom, Spywaller и DarthPusher. Кроме того, Lookout заявила, что обнаружила еще четыре новых, которые были названы SilkBean, DoubleAgent, CarbonSteal и GoldenEagle.

Lookout сказал, что он, несомненно, связывает этих новых руководителей вредоносных программ Android с предыдущими инструментами взлома Android APT15 благодаря общей инфраструктуре и использованию одних и тех же цифровых сертификатов для подписи различных образцов.

Для распространения вредоносного ПО Lookout сказал, что APT15 не загружал приложения в Google Play Store, а использовал технику, известную как «атака».водопой", Где они взломали законные сайты и внедрили вредоносные код в этих. Вредоносный код перенаправляет пользователей на сайты, форумы, магазины приложений и другие сайты. На этих страницах пользователей просят скачать и установить приложений заражен вредоносной программой APT15.

Однако Lookout сказал, что на ранних стадиях поиска нового вредоносного программного обеспечения APT15 они обнаружили сервер управления и контроля для шпионского программного обеспечения GoldenEagle, который не был защищен.

Следователи безопасности заявили, что получили доступ к серверу и собрали информацию о жертвах и операторах, которые управляют вредоносным ПО.

Посмотрев файлы журналов, Lookout сказал, что нашел данные с первых устройств, зараженных GoldenEagle. Когда Lookout искал координаты этих зараженных устройств, он обнаружил, что большинство из них находятся вокруг одной области.

Lookout сказал, что GPS-координаты пришли из здания, в котором находятся офисы Xi'an Tianhe Defense Technology, крупного подрядчика в Сиане, центральный Китай.

Тот факт, что Lookout связал образец вредоносного ПО APT15 с китайским подрядчиком, не является новым открытием. В период с 2017 по 2019 год четыре других хакерских группы из Китая были связаны с подрядчиками, нанятыми китайскими спецслужбами, работающими в различных региональных офисах.

ОСТАВИТЬ ОТВЕТ

Пожалуйста, введите ваш комментарий!
Пожалуйста, введите ваше имя здесь

Teo Ehc
Teo Ehchttps://www.secnews.gr
Будь ограниченным тиражом.

ЖИВЫЕ НОВОСТИ

Почему произошел сбой Edge с поисковой системой Google по умолчанию

Microsoft дала объяснение относительно ошибки, которая вызвала крах Edge, когда Google был установлен ...

Уэймо: 18 месяцев тюрьмы за сотрудника, укравшего данные!

Энтони Левандовски, бывший главный инженер Waymo, был приговорен к 18 месяцам тюремного заключения за кражу конфиденциальных данных из Google.
00: 02: 16

Call of Duty Warzone: хакеры игры выросли в геометрической прогрессии

В то время как читы являются давней проблемой для Call of Duty: Warzone, они кажутся обычным явлением в игре.

СМОТРИТЕ ЖИТЬ СЕЙЧАС: Презентация Samsung Galaxy Note 20 5G

Смотрите прямо сейчас на YouTube презентацию нового продукта Samsung - Galaxy Note 20 5G. ВИДЕТЬ ...

Удаленная работа означает больше часов и встреч

Массовый переход к удаленной работе с начала пандемии принес несколько потрясений: большая гибкость, отсутствие маршрутов, удобная одежда.

Microsoft потратила почти 14 миллионов долларов на Bug Bounty

В заявлении, сделанном во вторник, Microsoft заявила, что потратила около 13,7 млн. Долларов на программы по борьбе с ошибками ...

В Android исправлено более 50 уязвимостей

В понедельник Google выпустил обновления безопасности на август 2020 года. Обновления касаются операционной системы Android, с обновлениями кода ...

Kodak: Инвестиции в заем на 765 миллионов долларов?

Торги на фондовой бирже Kodak выросли незадолго до объявления о ссуде в размере 765 миллионов долларов на производство лекарств.

Протокол DNS-over-HTTPS (DoH): новое «оружие» иранских хакеров APT!

Иранские хакеры APT группы, известной как "Oilrig", первыми интегрировали протокол DNS-over-HTTPS (DoH) в ...

АНБ: предупреждает об опасностях служб определения местоположения

Агентство национальной безопасности США, NSA, предупреждает об услугах мобильной локации и рисках для национальной безопасности и ...