Скандал вокруг китайских военных хакеров сыграл на руку злоумышленникам

Скандал вокруг китайских военных хакеров сыграл на руку злоумышленникам

В ходе целевой атаки на китайских и японских журналистов в качестве приманки хакеры использовали отчет исследователей безопасности из Mandiant.

Опубликованный в прошлом месяце подробный отчет компании Mandiant, специализирующейся на информационной безопасности, послужил приманкой в ходе атаки на китайских и японских журналистов. По данным экспертов из Seculert, нападение носило характер «бомбы замедленного действия».

В ходе атаки злоумышленники рассылали своим жертвам сообщения электронной почты с вредоносным PDF-файлом. Из названия документа следовало, что он содержит подробности исследования экспертов Mandiant о правительственных хакерских атаках со стороны армии Китая.

Вирус, содержавшийся в PDF-файле, был предназначен для сбора информации с инфицированных систем и проявлял активность строго с 8 утра до 7 вечера по Китайскому времени. В эти периоды, вредоносное приложение скачивало и устанавливало дополнительное ПО, часть из которого, по данным Seculert, впоследствии должно было устранить следы активности хакеров из скомпрометированных компьютеров.

«Учитывая аналогичные инциденты, с которыми мы уже имели дело, цели данной атаки могут варьироваться от простой кражи информации до уничтожения данных, по принципу Flame или Shamoon», - пояснил технический директор Seculert Авив Рафф (Aviv Raff).

Напомним, что тогда исследователи обвинили китайское армейское подразделение «Unit 61398» в совершении масштабной хакерской кампании. По их данным, в течение последних семи лет с IP-адресов, принадлежащих военному формированию, были проведены нападения более чем на 140 различных американских компаний и организаций.

Ознакомиться с отчетом Seculert можно здесь

Ваша приватность умирает красиво, но мы можем спасти её.

Присоединяйтесь к нам!