Найти в Дзене
Cyber Security and Management

Китайские хакеры взламывают правительства других стран

Исследователи по безопасности впервые узнали о группе "Naikon" в 2015 году. Тем не менее, она "ускользнула с радаров" и до сих пор не было найдено ни новых доказательств, ни сообщений об их деятельности. Хакерская группа на самом деле была активна в течение последних пяти лет, но "ускорила свою деятельность" по кибершпионажу в 2019 году и 1 квартале 2020 года. Неизвестно, связан ли "Naikon" с китайским правительством, но в отдельном докладе, опубликованном в 2015 году вашингтонской охранной компанией ThreatConnect, утверждалось, что эта группировка является подразделением Народно-освободительной армии Китая (НОАК). Согласно докладам, "Naikon" пытается проникнуть в правительственный орган и использовать украденную там информацию - такие как контакты и документы - для нападения на другие департаменты в правительстве этой страны. Когда открывается электронное письмо с вложенным документом, который содержит вредоносные программы, вирус проникает на компьютер пользователя и загружают еще од
Государственная китайская хакерская группа под названием APT41 смогла взломать серверы телекоммуникационных фирм и украсть содержимое текстовых сообщений для разведки, что представляло интерес для Пекина, говорится в новом докладе компании по кибербезопасности FireEye.
Государственная китайская хакерская группа под названием APT41 смогла взломать серверы телекоммуникационных фирм и украсть содержимое текстовых сообщений для разведки, что представляло интерес для Пекина, говорится в новом докладе компании по кибербезопасности FireEye.
  • Хакерская группа, базирующаяся в Китае, тихо проводит пятилетнюю кампанию кибершпионажа против правительств стран Азиатско-Тихоокеанского региона.
  • По данным израильской фирмы по кибербезопасности Check Point, эта группа, известная под названием Naikon, нацелилась на такие страны, как Австралия, Индонезия, Филиппины, Вьетнам, Таиланд, Мьянма и Бруней.
  • Целью "Naikon" является сбор геополитических данных в министерствах иностранных дел, науки и технологий, а также в государственных компаниях.
-2

Исследователи по безопасности впервые узнали о группе "Naikon" в 2015 году. Тем не менее, она "ускользнула с радаров" и до сих пор не было найдено ни новых доказательств, ни сообщений об их деятельности. Хакерская группа на самом деле была активна в течение последних пяти лет, но "ускорила свою деятельность" по кибершпионажу в 2019 году и 1 квартале 2020 года.

-3

Неизвестно, связан ли "Naikon" с китайским правительством, но в отдельном докладе, опубликованном в 2015 году вашингтонской охранной компанией ThreatConnect, утверждалось, что эта группировка является подразделением Народно-освободительной армии Китая (НОАК).

-4

Согласно докладам, "Naikon" пытается проникнуть в правительственный орган и использовать украденную там информацию - такие как контакты и документы - для нападения на другие департаменты в правительстве этой страны.

Когда открывается электронное письмо с вложенным документом, который содержит вредоносные программы, вирус проникает на компьютер пользователя и загружают еще одну вредоносную программу под названием "Aria-body". Это дает хакерам удаленный доступ к этому компьютеру или сети, и обходит меры безопасности.

-5

Группа использует spear-phishing - она отправляет письмо с зараженным документом, который выглядит так, как будто он исходит из доверенного источника, в данном случае, от другого государственного чиновника. Они могут получить информацию для создания фальшивого электронного письма из предыдущих успешных атак или открытых данных.

-6