APT41 - это китайская хакерская группировка, которая занимается кибершпионажем и киберпреступлениями в интересах китайского правительства, а также в коммерческих целях. Группировка была обнаружена в 2012 году и активно действует по сей день.
APT41 использует различные методы, чтобы проводить свои кибератаки, включая фишинг, использование вредоносных программ и персонализированные атаки.
Некоторые известных кампаний, проведенных APT41, включают в себя следующие:
Operation Soft Cell: В 2019 году APT41 была связана с кампанией под кодовым названием Operation Soft Cell, которая была направлена на телекоммуникационные компании в многих странах мира. Кампания была проведена при помощи вредоносных программ, таких как MimiKatz и Winnti, и привела к утечке конфиденциальной информации.
Campaigns against video game companies: APT41 была связана с кампаниями против крупных видеоигровых компаний во всем мире. Кампании были направлены на воровство интеллектуальной собственности и были проведены при помощи вредоносных программ, таких как Crosswalk и Barlax.
APT41 также известна под названиями Winnti Team, Barium и Wicked Panda.
Winnti Team - это другое название для APT41, которое было использовано компанией Kaspersky Lab в 2013 году. Barium - это еще одно название для APT41, которое было использовано компанией Microsoft в 2017 году. Wicked Panda - это еще одно название для APT41, которое было использовано компанией CrowdStrike в 2019 году.
Обнаружен вирус для Linux, который ворует пароли от облачных сервисов Amazon и Google.
Хакеров APT41 заподозрили в атаках на госструктуры через уязвимое ПО.
Незваные гости планируют задержаться в высоких кабинетах надолго.
Традиционные защитные программы даже не поймут, что система скомпрометирована.
Внутри утилит PassiveNeuron обнаружилось больше улик, чем разработчики собирались оставить.
Переговоры с Китаем ещё не начались, но США их уже проиграли.
Письма пришли перед раундом переговоров в Швеции, когда обсуждалось продление тарифного перемирия.
Такие просчёты бьют одновременно по приватности, репутации и операционной безопасности.
Один скрытый файл на корпоративном сервере позволил удалённо управлять всей инфраструктурой.
Открыли PDF — и дали доступ к своим данным хакерам из Китая.
ScatterBrain меняет представление о возможностях маскировки вредоносного кода.
Страна расследует взлом правительственных систем.
Новый киберинструмент изменил правила игры для хакеров.
CISA настаивает на немедленном устранении критической уязвимости.
Новый вредоносный код превратил оружие хакеров в их главную слабость.
Акцент на записи звука качественно отличает новую вредоносную операцию APT41.
Иллюзия безопасности сохраняется ровно до того момента, пока не становится слишком поздно.
Взломанный GeoServer проложил путь к секретам пяти государств.
Подробности атак на компании в нескольких странах.
Китайские хакеры годами оттачивали свои навыки для скрытной кражи бизнес-секретов.
Китайские хакеры и их роль в увеличении глобальных цифровых рисков.
Связаны ли два софта между собой и как пользователям iOS и Android не угодить в Telegram-ловушку?
В США забеспокоились о возможностях правительственных хакеров из враждебных стран.
Обновлённые трояны WyrmSpy и DragonEgg прикидываются клавиатурами и мессенджерами, но вне поля зрения жертв заняты совсем другим...
Тайвань, Тайланд и Филиппины уже стали жертвами атак злоумышленников, следующие в списке — Вьетнам и Индонезия.
Исследователи наблюдают восходящую тенденцию на использование китайскими киберпреступниками общедоступных хакерских инструментов.
Неизвестные хакеры, новый вредонос, но старые функции. Что подготовил Melofee для серверов Linux?
Новый вариант инструмента Mimikatz, известные бэкдоры и повышенный интерес к Ближнему Востоку.
Хакеры используют инструменты с открытым исходным кодом и похищают конфиденциальные данные организаций.
И стали ближе к эффективному методу борьбы с киберпреступниками.
В произошедшем эксперты обвиняют группировку APT41.
Песочница Positive Technologies первой среди российских аналогов научилась детектировать такой тип вредоносного ПО как буткиты.
Уязвимость позволяет шпионить за всем миром.
Целевыми индустриями стали государственный сектор, производственные, здравоохранительные, логистические, гостиничные, образовательные организации, а также медиа и авиакомпания.
Группировки используют приманки для удаленного доступа к устройству
Со взломанных компьютеров APT41 похищала персонально идентифицируемую информацию, но зачем, пока неизвестно.
Эксперты сопоставили части сетевой инфраструктуры группировки с фишинговыми атаками на пользователей в Индии.
Минюст полагает, что данные лица принадлежат к хакерской группировке "APT41".
Преступники из APT41 атаковали цели в банках, финансовом секторе, правительстве, нефтегазовой промышленности и пр.
Группировка следила за сообщениями высокопоставленных лиц, представляющих интерес для китайского правительства.
APT41 занимается кибершпионажем и преследует финансовую выгоду – редкое явления среди китайских APT.