Начало статьи ТУТ. Методология Rancor не изменилась в их последней кампании. Она включает использование поддельных документов-официальных писем, пресс — релизов и опросов-для установки вредоносных программ на машины жертв. Но группа постоянно меняла свою тактику, методы и процедуры по распространению вредоносных программ. Используя такие подходы как, макросы, JavaScript, известные уязвимости в Microsoft Equation Editor и даже антивирусные программы с вредоносными библиотеками. Как работает заражение вредоносными программами. Внедренный на компьютер цели код соединялся с контролируемым злоумышленниками "командным" сервером для загрузки и выполнения основной вредоносной программы. В целом, в Check Point наблюдали восемь различных волн активности Rancor в течение семи месяцев. Связывая их все вместе, был выявлен почерк и происхождение злоумышленников. Кто стоит за этим? Исследователи Check Point говорят, что применение эксплойта в Microsoft Equation Editor (CVE-2018-0798) и тот факт, что
Китайские хакеры нацелились на данные правительства Юго-Восточной Азии(продолжение)
3 октября 20193 окт 2019
36
2 мин