Китайские хакеры запустили сайт фальшивых новостей, чтобы заразить правительственные и энергетические объекты

Согласно опубликованному во вторник блогу Proofpoint и PwC Threat Intelligence , китайская группа кибершпионажа использует фальшивый новостной сайт для заражения правительственных и энергетических объектов в Австралии, Малайзии и Европе вредоносными программами .

Группа известна под несколькими именами, включая APT40, Leviathan, TA423 и Red Ladon. В 2021 году Министерство юстиции США предъявило четырем его членам обвинения во взломе ряда компаний, университетов и правительств в США и во всем мире в период с 2011 по 2018 год.

Министерство юстиции США предъявило обвинения членам APT40 в 2021 году / Изображение предоставлено: ФБР

Группа использует свой поддельный австралийский новостной сайт для заражения посетителей с помощью схемы эксплуатации ScanBox. «ScanBox — это система разведки и эксплуатации, развернутая злоумышленниками для сбора нескольких типов информации, таких как общедоступный IP-адрес цели, тип используемого веб-браузера и его конфигурация», — пояснила вице-президент Proofpoint по исследованию и обнаружению угроз Шеррод ДеГриппо.

«Это служит подготовкой для последующих этапов сбора информации и потенциальной последующей эксплуатации или компрометации, когда вредоносное ПО может быть развернуто, чтобы закрепиться в системах жертвы и позволить злоумышленнику выполнять шпионские действия», — сказала она TechNewsWorld.

«Это создает впечатление в сети жертвы, которую участники затем изучают и выбирают лучший маршрут для достижения дальнейшего компромисса», — сказала она.

Атаки типа Watering Hole, в которых используется ScanBox, привлекательны для хакеров, потому что точка взлома не находится внутри организации жертвы, добавил Джон Бамбенек, главный охотник за угрозами в Netenrich, компании, занимающейся операциями в области ИТ и цифровой безопасности, расположенной в Сан-Хосе, Калифорния.

«Поэтому трудно обнаружить, что информация была скрытно украдена», — сказал он TechNewsWorld.

Модульная атака

Согласно блогу Proofpoint/PwC, кампания TA423 в первую очередь была нацелена на местные и федеральные правительственные учреждения Австралии, австралийские новостные компании и мировых производителей тяжелой промышленности, которые проводят техническое обслуживание парка ветряных турбин в Южно-Китайском море.

Было отмечено, что фишинговые электронные письма для кампании были отправлены с адресов электронной почты Gmail и Outlook, которые, по мнению Proofpoint с «умеренной уверенностью», были созданы злоумышленниками.

Темы фишинговых писем включали «Отпуск по болезни», «Исследование пользователей» и «Запрос на сотрудничество».

Злоумышленники часто выдавали себя за сотрудников вымышленного медиа-издания «Австралианские утренние новости», как объяснялось в блоге, и предоставляли URL-адрес своего вредоносного домена, предлагая жертвам просмотреть их веб-сайт или поделиться исследовательским контентом, который будет опубликован на веб-сайте.

Если цель щелкнет URL-адрес, она будет отправлена ​​​​на сайт поддельных новостей и без их ведома получит вредоносное ПО ScanBox. Чтобы придать своему поддельному веб-сайту убедительность, злоумышленники размещали контент с законных новостных сайтах, таких как BBC и Sky News.

ScanBox может доставлять свой код двумя способами: в виде единого блока, что дает злоумышленнику немедленный доступ к полному функционалу вредоносного ПО, или в виде плагина, модульной архитектуры. Экипаж ТА423 выбрал подключаемый метод.

Согласно PwC, модульный маршрут может помочь избежать сбоев и ошибок, которые могли бы предупредить цель о том, что ее система подвергается атаке. Это также способ уменьшить видимость атаки для исследователей.

Всплеск фишинга

Как показывают подобные кампании, фишинг остается острием копья, используемого для проникновения во многие организации и кражи их данных. «В 2022 году число фишинговых сайтов неожиданно выросло», — отмечает Монния Денг, директор по маркетингу продуктов Bolster, поставщика автоматизированной защиты от цифровых рисков, в Лос-Альтосе, Калифорния.

«Исследования показали, что эта проблема резко возросла в 2022 году в десять раз, потому что этот метод прост в развертывании, эффективен и является идеальным в постпандемическую цифровую эпоху работы», — сказала она TechNewsWorld.

ДеГриппо утверждает, что фишинговые кампании продолжают работать, потому что злоумышленники адаптивны. «Они используют текущие события и общие методы социальной инженерии, много раз охотясь на страхах цели и чувстве срочности или важности», — сказала она.

Она продолжила, что недавняя тенденция среди участников угроз заключается в попытках повысить эффективность своих кампаний за счет укрепления доверия с предполагаемыми жертвами посредством расширенных бесед с отдельными людьми или посредством существующих бесед между коллегами.

Роджер Граймс, евангелист по вопросам защиты из KnowBe4, поставщика услуг по обучению безопасности, в Клируотере, штат Флорида, утверждает, что атаки с использованием социальной инженерии особенно устойчивы к техническим средствам защиты.

«Как бы мы ни старались, до сих пор не было надежных технических средств защиты, которые предотвращали бы все атаки социальной инженерии», — сказал он TechNewsWorld. «Это особенно сложно, потому что атаки социальной инженерии могут происходить через электронную почту, телефон, текстовые сообщения и социальные сети.

Несмотря на то, что социальная инженерия используется в 70-90% всех успешных злонамеренных кибератак, лишь немногие организации тратят более 5% своих ресурсов на их устранение, продолжил он.

«Это проблема номер один, и мы относимся к ней как к небольшой части проблемы», — сказал он. «Именно это фундаментальное несоответствие позволяет злоумышленникам и вредоносным программам быть такими умными. Пока мы не относимся к этому как к проблеме номер один, она будет оставаться основным способом, с помощью которого злоумышленники атакуют нас. Это просто математика».

Две вещи, которые нужно помнить

Хотя TA423 использовала электронную почту в своей фишинговой кампании, Граймс отметил, что злоумышленники отказываются от этого подхода.

«Злоумышленники все чаще используют другие возможности, такие как социальные сети, текстовые SMS-сообщения и голосовые вызовы, для своей социальной инженерии», — пояснил он. «Это связано с тем, что многие организации сосредоточены почти исключительно на социальной инженерии на основе электронной почты, а обучение и инструменты для борьбы с социальной инженерией на других типах медиаканалов не на том же уровне сложности в большинстве организаций».

«Вот почему крайне важно, чтобы каждая организация создала личную и организационную культуру здорового скептицизма, — продолжил он, — где всех учат распознавать признаки атаки социальной инженерии, независимо от того, как она поступает — будь то электронная почта, веб-сайт, социальные сети, SMS-сообщение или телефонный звонок — и неважно, от кого оно отправлено».

Он объяснил, что большинство атак социальной инженерии имеют две общие черты. Во-первых, они появляются неожиданно. Пользователь не ожидал этого. Во-вторых, это просьба к пользователю сделать что-то, что отправитель — кем бы он ни выдавал себя — никогда раньше не просил пользователя.

«Это может быть законный запрос, — продолжил он, — но всех пользователей следует учить тому, что любое сообщение с этими двумя характеристиками подвергается гораздо большему риску стать атакой социальной инженерии и должно быть проверено с использованием надежного метода, такого как прямой вызов человека по заведомо исправному номеру телефона».

«Если бы больше организаций обучали запоминанию этих двух вещей, — сказал он, — онлайн-мир был бы гораздо более безопасным местом для вычислений».

Related Posts

Apple уменьшает Mac Mini и добавляет совершенно новый чип M4

Самый маленький настольный компьютер Apple также оснащен совершенно новым процессором M4 Pro и Thunderbolt 5, передает корреспондент TVPRO NEWS.

Вслед за вчерашним анонсом M4 iMac, Apple сегодня представила второй настольный компьютер Mac с новейшим процессором M4 в виде переработанного Mac Mini. Это первая переделка Mini с момента первого дизайна unibody в 2010 году и первое обновление любого рода за почти два года с момента выхода  M2 Mac Mini в начале 2023 года.

Continue reading
OpenAI планирует создать свой первый чип ИИ в 2026 году

OpenAI сотрудничает с TSMC и Broadcom над созданием собственного чипа ИИ и начинает использовать чипы AMD наряду с чипами Nvidia для обучения своего ИИ, передает корреспондент TVPRO NEWS.

Continue reading

Добавить комментарий

You Missed

Каковы будут тенденции в моде на 2025 год?

Каковы будут тенденции в моде на 2025 год?

В Алматы пройдет XVII Международный кинофестиваль «Евразия»

В Алматы пройдет XVII Международный кинофестиваль «Евразия»

Заразна ли микоплазменная пневмония?

Заразна ли микоплазменная пневмония?

Начался Дивали, фестиваль огней в Индии

Начался Дивали, фестиваль огней в Индии

Apple уменьшает Mac Mini и добавляет совершенно новый чип M4

Apple уменьшает Mac Mini и добавляет совершенно новый чип M4

OpenAI планирует создать свой первый чип ИИ в 2026 году

OpenAI планирует создать свой первый чип ИИ в 2026 году