Хакеры шпионят за японскими организациями
Эксперты компании Trend Micro зафиксировали новую волну атак в рамках кампании по кибершпионажу Blackgear. Если ранее злоумышленников интересовали цели на Тайвани, то сейчас их внимание переключилось на японские компании.
Для инфицирования систем целевых организаций преступники используют фишинговую рассылку или скомпрометированные интернет-ресурсы, применяющиеся для доставки вредоносных документов и дропперов, загружающих на компьютеры пользователей бэкдоры Elirks и Ymalr.
В качестве управляющих серверов оба вредоноса используют инфраструктуру расположенных в Японии сервисов микроблогов. Такая тактика позволяет атакующим скрыть настоящее местоположение C&C-сервера и легко сменить его путем изменения информации в сообщениях.
В августе текущего года специалисты Symantec сообщили о специализирующейся в области кибершпионажа группировке Strider, которой удавалось скрывать свое существование в течение пяти лет. Целевыми для злоумышленников являются объекты в России, Китае, Швеции и Бельгии. В ходе атак хакеры используют сложное вредоносное ПО Remsec.
Читайте также
- Ошибка в API Facebook предоставляла доступ к фото 6,8 млн пользователей
- Одного ноутбука оказалось достаточно для компрометации всей корпоративной сети
- Депутаты Госдумы разработали план по обеспечению работы Рунета на случай отключения от Сети
- Морские суда часто подвергаются кибератакам
- 25 декабря состоится встреча сообщества специалистов по кибербезопасности АСУ ТП / RUSCADASEC
- Уязвимость в приложении Logitech позволяла удаленно инициировать нажатие клавиш