Американское правительство на своем официальном портале 3 августа опубликовало информацию о различных видах вредоносного ПО, спонсируемого властями, которое используется киберпреступниками при проведении шпионских кампаний, направленных против правительств других стран, крупных корпораций, аналитических центров.
Особое внимание было уделено вредоносу китайского происхождения TAIDOOR, который представлен трояном удаленного доступа (RAT) и активно используется киберпреступными организациями Китая (в том числе и проправительственными).
В официальном твиттер-аккаунте Киберкомандования США (часть Министерства обороны страны) сказано следующее: «Китайское вредоносное ПО TAIDOOR работало над компрометацией различных систем с 2008 года». Дополнительно Киберкомандование США загрузило 4 образца недавно найденных вариантов вредоносного ПО RAT в репозиторий VirusTotal.
Информация, собранная во время анализа китайских образцов TAIDOOR RAT, также была представлена сегодня правительственными агентствами США в рамках отчета по анализу вредоносного ПО AR20-216A (MAR). Основное предназначение MAR – предоставление организациям точных и детальных данных об анализе вредоносного ПО.
Агентство кибербезопасности и безопасности инфраструктуры (CISA) выступило со следующим сообщением: «Проправительственные китайские киберпреступники активно используют доверительные отношения между поставщиками услуг информационных технологий (ИТ), такими как поставщики управляемых услуг и поставщики облачных услуг, и их клиентами. Основная цель обмена данной информацией заключается в предоставлении возможности сетевым защитным решениям обнаруживать и уменьшать подверженность китайской вредоносной киберактивности».
Национальный институт стандартов и технологий (NIST) опубликовал «Руководство по предотвращению и обработке вредоносных программ для настольных ПК и ноутбуков», в котором представлена дополнительная информация о возможностях предотвращения заражения вредоносным программным обеспечением.
Подробности, которые касаются китайской вредоносной киберактивности, представлены по следующей ссылке.