Rambler's Top100
Все новости Новости отрасли

Китайские хакеры пять лет вели слежку за правительственными организациями

14 мая 2020

Компания Check Point Software Technologies раскрыла деятельность мошенников, которые в течение долгого времени совершали атаки на правительственные организации стран Азиатско-Тихоокеанского региона для получения доступа к конфиденциальной информации.

Исследователи Check Point раскрыли деятельность китайской группы APT, которая в течение пяти лет занималась кибершпионажем за правительствами стран Азиатско-Тихоокеанского региона (АТР). Первые упоминания о случаях политической разведки появились в 2015 году. Тогда группа хакеров, именуемая Naikon, совершила ряд атак на правительственные учреждения и связанные с ними организации в странах Южно-Китайского моря. С 2015 года и до сегодняшнего дня не было никаких сообщений о деятельности группировки.

Тем не менее команда Check Point смогла разоблачить деятельность Naikon, подтвердив, что группа не только была активна в течение последних пяти лет, но и усилено вела свою деятельность в период с 2019 года и по первый квартал 2020 года. Мошенники получали доступ к данным определенного правительственного органа и использовали данную информацию для совершения атак на другие государственные органы. А благодаря доверительным дипломатическим отношениям между ведомствами и правительственными организациями повышались шансы на успех таких операций.

При расследовании инцидента исследователями Check Point был разобран пример фишингого письма с зараженным файлом, которое было отправлено Австралийскому правительственному учреждению от лица посольства одной из стран АТР. Файл содержал эксплойт, который при открытии проникал в компьютер пользователя и загружал вредоносную программу-бэкдор ― Aria-body. Данная программа позволяла мошенникам осуществлять доступ к зараженному компьютеру или сети с внешних веб-серверов, минуя меры безопасности.

Дальнейшее расследование выявило и другие схожие цепочки атак, используемые для доставки бэкдора Aria-body. Все атаки Naikon включали три основные шага.
  1. Фальсифицированный официальный правительственный документ. Мошенники создавали электронное письмо с документом, который содержал важную информацию для потенциальной жертвы, и отправляли его. Данная информация могла быть взята как из открытых источников, так и из конфиденциальных источников скомпрометированной ранее системы. 
  2. Заражение документов вредоносным ПО для дальнейшего проникновения в необходимые злоумышленникам системы. Хакеры заражали документы из писем вредоносной программой-загрузчиком, которая автоматически устанавливала бэкдор Aria-body. Благодаря этому злоумышленники получали доступ к сетям жертвы.
  3. Использование серверов скомпрометированной организации для дальнейших атак. Чтобы избежать обнаружения хакеры Naikon использовали инфраструктуры и серверы своих жертв для распространения новых атак на другие государственные организации. Это помогало им избежать обнаружения. В одном из расследуемых инцидентов исследователи обнаружили, что сервер, используемый для атак, принадлежал министерству науки и техники Филиппин (Philippine Government’s department of science and technology).
Naikon совершал атаки на страны одного и того же географического региона — АТР— включая Австралию, Индонезию, Филиппины, Вьетнам, Таиланд, Мьянму и Бруней. Мошенники нацеливались на министерства иностранных дел, науки и техники, а также на государственные компании. Предположительный мотив злоумышленников —геополитическая разведка.

«Naikon предпринял попытку атаки на одного из наших заказчиков, выдавая себя за иностранное правительство. Наше внутреннее исследование показало, что Naikon — это высоко мотивированная и сложная китайская APT-группа. Мошенниками движет желание собрать максимальное количество разведданных. Этим они и занимаются последние пять лет, развивая свои навыки и внедряя новое кибероружие с бэкдором Aria-body. — рассказывает Василий Дягилев, глава представительства Check Point Software Technologies в России и СНГ. — Чтобы запутать след и избежать обнаружения, хакеры использовали для атак эксплойты других АРТ-групп и серверы своих жертв в качестве центров команд и контроля».

Источник: Check Point

Заметили неточность или опечатку в тексте? Выделите её мышкой и нажмите: Ctrl + Enter. Спасибо!

Оставить свой комментарий:

Для комментирования необходимо авторизоваться!

Комментарии по материалу

Данный материал еще не комментировался.

Продолжение использования сайта пользователем интерпретируется как согласие на обработку фрагментов персональных данных (таких, как cookies) для целей корректной работы сайта.

Согласен