Китайская APT-группа Ink Dragon превратила взломанные госсерверы в глобальную сеть скрытой ретрансляции команд.
Смертный приговор инфраструктуре был подписан в тот момент, когда вы посчитали периметр безопасным.
От веб-шелла до полного контроля: хронология скоординированной вредоносной кампании.
В открытую не били — зашли с тыла: поставщики, медиасети, серверы в слепой зоне.
Компания решила поделиться своим опытом борьбы с цифровым злом в новом отчете.
Модульная архитектура обновлённых вредоносов с лёгкостью обходит системы защиты.
Кто они – китайские хакеры, которые ведут двойную игру в киберпространстве по всему миру?
Кибершпионы использовали сложные схемы маскировки для сокрытия своих действий.
Как новый вредонос связан с уже проявившими себя ShadowPad и Deed RAT?
В азиатском регионе произошёл налёт нескольких китайских групп с инструментами для слежки и кражи данных.
Энергосети Азии снова стали мишенью для китайских хакеров.
Китай увеличил экспорт шпионажа в другие страны.
Скрытные бэкдоры, брутфорс и манипуляция реестром – это только часть инструментов предприимчивых хакеров.
Киберпреступники используют код открытых проектов для создания скрытого бэкдора.
Все данные политиков тщательно собираются и передаются в Китай.
И стали ближе к эффективному методу борьбы с киберпреступниками.
Новая группа хакеров с вероятным азиатским происхождением, атакует российскую космическую индустрию, используя ранее неизвестное вредоносное ПО.
ИБ-эксперты назвали ShadowPad «шедевром китайского шпионажа в частном секторе вредоносных программ».
Хакеры, заразившие CCleaner бэкдором, планировали инфицировать сети Google, Cisco, Microsoft и пр. вредоносным ПО ShadowPad.