В период пандемии коронавируса о себе вновь заявила группировка хакеров из Китая под названием Naicon. Как сообщает Engadget со ссылкой на данные доклада Check Point Software Technologies, группировка за время распространения коронавируса в последние полгода с лишним успешно атаковала правительства Австралии, Индонезии, Филиппин, Вьетнама, Таиланда, Мьянмы и Брунея, избрав целью министерства иностранных дел, а также министерства, занимающиеся развитием науки и технологий в этих странах.
Naicon для шпионажа пользовалась несколькими техниками, преимущественно это был уже знакомый киберпреступникам по всему миру фишинг. Создавалось фейковое «официальное» электронное письмо, имитирующее настоящее, с важной для получателя информацией. После чего с помощью подставного письма открывался бекдор ( тайный вход в систему) под названием «Aria-body». Он предоставлял возможность шпиону попасть в управление операционной системой и компьютером, а затем и войти в другие компьютеры госоргана, где служит жертва. И не только туда.
«…Основной метод атаки Naicon – это проникновение в правительственный орган, а затем использование контактов, документов и данных этого органа того, чтобы атаковать другие ведомства. Шансы на успех атаки увеличивают доверие и дипломатические отношения между ведомствами и правительствами разных стран», – отмечается в докладе. – «…Чтобы избежать обнаружения, Naicon использовали эксплойты, приписываемые множеству групп APT и использовали серверы своих жертв в качестве командных и контрольных центров».
Аналитики из Check Point Software Technologies предупреждают: жертвой Naicon могут стать правительственные учреждения по всему миру.
Материалы по теме:
Российская «Лаборатория Касперского» запустила бесплатный курс по кибербезопасности
Фото:blog.checkpoint.com
Комментарии