BlackTech - это хакерская группировка, которая известна своими кибератаками на государственные организации, крупные корпорации и международные организации. В этой статье мы расскажем подробнее об этой группировке, ее истории, методах и целях.
BlackTech была основана в начале 2010-х годов в Тайване, но со временем она расширила свои операции в другие страны, включая Китай, Сингапур и Японию. Группировка в основном занимается кибершпионажем и киберпреступлениями, направленными на получение конфиденциальной информации и интеллектуальной собственности.
BlackTech проводила множество кибератак на различные организации по всему миру. Ниже перечислены некоторые из наиболее известных кампаний, проведенных этой группировкой:
-
Waterbear: В 2016 году BlackTech использовала вредоносную программу Waterbear для кибератак на правительственные организации в Азии и США. Кампания была направлена на получение конфиденциальной информации, включая государственные секреты и персональные данные чиновников.
-
Operation Skeleton Key: В 2018 году BlackTech использовала уязвимость в программном обеспечении компании ASUS, чтобы провести массовую кибератаку на компьютеры пользователей по всему миру. Кампания была направлена на установку вредоносного программного обеспечения на компьютеры и получение полного доступа к устройствам.
-
Operation PZCHAO: В 2019 году BlackTech провела кампанию под кодовым названием Operation PZCHAO, которая была направлена на крупные организации в Японии. Кампания была проведена при помощи вредоносной программы PZChao, которая была способна устанавливать заднюю дверь на зараженных компьютерах и получать удаленный доступ к системам.
-
RedLeaves: В 2020 году BlackTech использовала вредоносную программу RedLeaves для кибератак на компании в Индии, Сингапуре, Японии и Тайване. Кампания была направлена на получение конфиденциальной информации, включая данные о финансах и персонала.
-
Operation SIGN: В 2021 году BlackTech провела кампанию под кодовым названием Operation SIGN, которая была направлена на международные организации. Кампания была проведена при помощи вредоносной программы SIGN, которая была способна получать удаленный доступ к системам и получать конфиденциальную информацию.