Хакеры шпионят за японскими организациями

image

Теги: кибершпионаж, вредоносное ПО, Япония

Злоумышленники загружают на компьютеры жертв бэкдоры Elirks и Ymalr.

Эксперты компании Trend Micro зафиксировали новую волну атак в рамках кампании по кибершпионажу Blackgear. Если ранее злоумышленников интересовали цели на Тайвани, то сейчас их внимание переключилось на японские компании.

Для инфицирования систем целевых организаций преступники используют фишинговую рассылку или скомпрометированные интернет-ресурсы, применяющиеся для доставки вредоносных документов и дропперов, загружающих на компьютеры пользователей бэкдоры Elirks и Ymalr.

В качестве управляющих серверов оба вредоноса используют инфраструктуру расположенных в Японии сервисов микроблогов. Такая тактика позволяет атакующим скрыть настоящее местоположение C&C-сервера и легко сменить его путем изменения информации в сообщениях.

В августе текущего года специалисты Symantec сообщили о специализирующейся в области кибершпионажа группировке Strider, которой удавалось скрывать свое существование в течение пяти лет. Целевыми для злоумышленников являются объекты в России, Китае, Швеции и Бельгии. В ходе атак хакеры используют сложное вредоносное ПО Remsec.

Подписывайтесь на каналы "SecurityLab" в TelegramTelegram и Яндекс.ДзенЯндекс.Дзен, чтобы первыми узнавать о новостях и эксклюзивных материалах по информационной безопасности.