Вторник, 2 марта, 12:49
дома безопасность Китайский Winnti APT нацелен на организации в России и других странах!

Китайский Winnti APT нацелен на организации в России и других странах!

Исследователи безопасности Положительные технологии раскрыл серию атак китайского APT взлом группа, ориентированная на организации в Россия и Гонконг. Эксперты относят их нападки в группе Winnti APT (также известной как APT41), которая связана с Китай, и сообщил, что злоумышленники использовали старую задняя дверь которые не были идентифицированы, в их нападениях.

Команда Winnti была впервые замечена Kaspersky в 2013 году, но, по словам исследователей, работает с 2007 года. Эксперты считают, что Winnti состоит из многих других APT-команд, таких как Виннти, Греф, PlayfullDragon, APT17, ViceDog, Axiom, BARIUM, LEAD, PassCV, Wicked Panda, Group 72, Blackfly и ShadowPad. Команда APT нацелена на организации из самых разных отраслей, включая авиацию, азартные игры, фармацевтику, технологии, телекоммуникации и развитие. программного обеспечения..

Китайский Winnti APT нацелен на организации в России и других странах!

Недавние атаки, обнаруженные Positive Technologies, были впервые выявлены 12 мая 2020 года, когда эксперты обнаружили несколько образцов нового вредоносных программ которые изначально были ошибочно приняты за хакеров Хигаиса. В ходе расследования атаки специалисты обнаружили ряд новых образцов вредоносного ПО, использованных злоумышленниками, в том числе различных дропперов, загрузчиков и инжекторов. Злоумышленники также использовали бэкдоры Crosswalk, ShadowPad и PlugX, но исследователи безопасности также обнаружили образец неуказанного бэкдора под названием «FunnySwitch».

В первой атаке хакеры использовали ярлыки LNK для извлечения и выполнения вредоносного ПО. полезная нагрузка, а во второй атаке, обнаруженной 30 мая, использовался вредоносный файл (CV_Colliers.rar), содержащий ярлыки на два документа. PDF «Приманка» с CV и IELTS.

Команда Winnti фокусируется на индустрии компьютерных игр, ранее нацелившись на разработчиков игр, а недавно «поразила» российские компании в той же индустрии. Целью недавних атак является Battlestate Games, разработчик игр на Unity3D из Санкт-Петербурга.

Китайский Winnti APT нацелен на организации в России и других странах!

В июне исследователи обнаружили активный HttpFileServer на одном из активных серверов C2. серверы. HFS содержала значок электронной почты, снимок экрана игры с русским текстом, снимок экрана веб-сайта компании-разработчика игр и снимок экрана с информацией об уязвимости CVE-2020-0796 с ее веб-сайта. Microsoft. Два месяца спустя, 20 августа 2020 года, файлы были использованы в атаках, в которых также использовался автономный загрузчик шеллкода Cobalt Strike Beacon PL.

Это открытие заставило экспертов поверить в то, что они нашли следы подготовки и последующего успешного осуществления атаки на Battlestate Games.

Winnti продолжает нацеливаться на разработчиков и издателей игр в России и других странах. Небольшие студии, как правило, пренебрегают информационной безопасностью, что делает их уязвимыми для атак. Атаки на разработчиков программного обеспечения особенно опасны, поскольку они разоблачают конечных пользователей, как это уже произошло в известных случаях CCleaner и ASUS. Обеспечивая раннее обнаружение и расследование нарушений, компании могут избежать такого сценария.

ОСТАВИТЬ ОТВЕТ

Пожалуйста, введите ваш комментарий!
Пожалуйста, введите ваше имя здесь

Pohackontas
Pohackontashttps://www.secnews.gr
Каждое достижение начинается с решения попробовать.

ЖИВЫЕ НОВОСТИ