Авторизация

Ім'я користувача:

Пароль:

Новини

Топ-новини

Фінансові новини

Фінанси

Банки та банківські технології

Страхування

Новини економіки

Економіка

ПЕК (газ та електроенергія)

Нафта, бензин, автогаз

Агропромисловий комплекс

Право

Міжнародні новини

Україна

Політика

Бізнес

Бізнес

Новини IT

Транспорт

Аналітика

Фінанси

Економіка

ПЕК (газ та електроенергія)

Нафта, бензин, автогаз

Агропромисловий ринок

Політика

Міжнародна аналітика

Бізнес

Прес-релізи

Новини компаній

Корирування

Курс НБУ

Курс валют

Курс долара

Курс євро

Курс британського фунта

Курс швейцарського франка

Курс канадського долара

Міжбанк

Веб-майстру

Інформери

Інформер курсів НБУ

Інформер курс обміну валют

Інформер міжбанківські курси

Графіки

Графік курсів валют НБУ

Графік курс обміну валют

Графік міжбанківській курс

Експорт новин

Інформація про BIN.ua

Про сайт BIN.ua

Реклама на сайті

Контакти

Підписка на новини

Китайские хакеры возобновили шпионаж за Ватиканом

 

Китайская киберпреступная группировка Mustang Panda (также известная как TA416 и RedDelta) возобновила операции по кибершпионажу за Ватиканом. Преступники приостановили вредоносную кампанию в июле нынешнего года после публикации отчета Recorded Future, однако теперь вернулись с обновленным арсеналом хакерских инструментов.

Группировка известна своими атаками на организации, связанные с дипломатическими отношениями между Ватиканом и Коммунистической партией Китая, а также на организации в Мьянме. Новая вредоносная кампания, похоже, является продолжением данной деятельности, полагают эксперты из Proofpoint.

Изменения в арсенале преступников включают использование нового варианта загрузчика трояна для удаленного доступа PlugX, написанного на языке Golang.

Злоумышленники используют фишинговые приманки, демонстрируя нацеленность на отношения между Ватиканом и Коммунистической партией Китая, а также поддельные электронные письма, якобы отправленные от журналистов из Союза католических новостей Азии. В рамках атак хакеры использовали RAR-архивы в качестве загрузчиков PlugX, но вектор доставки данных архивов еще не определен. Однако известно, что группировка использует URL-адреса Google Диска и Dropbox в фишинговых письмах.

RAR-архивы, используемые в кампании, включают зашифрованную полезную нагрузку PlugX, легитимный исполняемый файл Adobe для «боковой загрузки» и двоичный файл на языке Golang для расшифровки и загрузки вредоносов.

Согласно Proofpoint, злоумышленники впервые использовали двоичный код Golang в своих атаках. Несмотря на то, что он имеет новый тип файла, загрузчик PlugX не изменил свою функциональность - он выполняет PlugX, а также обеспечивает его персистентность на системе.

IP-адрес C&C-сервера размещался у китайского интернет-провайдера Anchnet Asia Limited и использовался по крайней мере с 24 августа по 28 сентября 2020 г. Поскольку IP-адрес больше не используется, предполагается, что злоумышленники работают над изменением своей инфраструктуры.

За матеріалами: Securitylab
 

ТЕГИ

Курс НБУ на 20.12.2024
 
за
курс
uah
%
USD
1
41,9292
 0,0244
0,06
EUR
1
43,5770
 0,3811
0,87

Курс обміну валют на 20.12.24, 10:15
  куп. uah % прод. uah %
USD 41,5129  0,09 0,22 42,1729  0,06 0,13
EUR 43,3063  0,22 0,51 44,0913  0,19 0,43

Міжбанківський ринок на 20.12.24, 11:33
  куп. uah % прод. uah %
USD 41,8500  0,08 0,19 41,8700  0,08 0,19
EUR -  - - -  - -

ТОП-НОВИНИ

ПІДПИСКА НА НОВИНИ

 

Бізнес