Кібершпигунство проти працівників НУО в Китаї

Короткі новини про кібербезпеку B2B

Поділіться публікацією

Група APT Evasive Panda зламала канали оновлення законних китайських додатків, а потім спеціально шпигувала за членами НУО - неурядової організації. За даними ESET, бекдор MgBot потрапив у мережу через автоматичне оновлення.

Дослідники виробника ІТ-безпеки ESET виявили нову складну кампанію групи APT (Advanced Persistent Threat) Evasive Panda. Це зламало канали оновлення законних китайських програм для розповсюдження інсталятора шкідливого програмного забезпечення MgBot. Китайські користувачі були в центрі уваги цієї діяльності, яка, згідно з даними телеметрії ESET, почалася ще в 2020 році. Постраждалі користувачі перебували в провінціях Ганьсу, Гуандун і Цзянсу і були членами міжнародної неурядової організації (НУО).

Бекдор, відомий як MgBot з 2014 року

«Evasive Panda використовує бекдор під назвою MgBot, який практично не розвивався з моменту відкриття в 2014 році. Наскільки нам відомо, ця шкідлива програма поки що не використовувалася жодною іншою групою. Тому ми можемо з великою впевненістю приписати цю діяльність Evasive Panda», — каже дослідник ESET Факундо Муньос, який помітив нещодавню кампанію. «Під час нашого розслідування ми виявили, що запуск автоматичних оновлень законного програмного забезпечення також завантажував бекдор-інсталятори MgBot із чистих URL-адрес та IP-адрес».

Завдяки своїй модульній архітектурі MgBot може розширити свою функціональність після встановлення шкідливого коду на скомпрометований комп’ютер. Можливості бекдору включають запис натискань клавіш, крадіжку файлів, облікові дані для входу та вміст із програм для обміну повідомленнями Tencent QQ і WeChat, а також запис аудіопотоків і тексту, скопійованого в буфер обміну.

Ланцюжок нападу ще не зовсім зрозумілий

Як зловмисникам вдалося впровадити зловмисне програмне забезпечення за допомогою законних оновлень, невідомо на XNUMX%. Дослідники ESET з високою ймовірністю підозрюють або компрометацію ланцюжка поставок, або так звані атаки AitM (adversary-in-the-middle).

«Через цілеспрямований характер атак ми припускаємо, що хакери скомпрометували сервери оновлень QQ. Це був єдиний спосіб запровадити механізм, за допомогою якого можна було б точно ідентифікувати користувачів і доставити зловмисне програмне забезпечення. Дійсно, ми зареєстрували випадки, коли законні оновлення завантажувалися через ті самі зловживані протоколи», — говорить Муньос. «З іншого боку, були б можливі підходи AitM для перехоплення. Однак це передбачає, що зловмисники маніпулювали такими вразливими пристроями, як маршрутизатори або шлюзи, і мали доступ до інфраструктури провайдера».

Про групу APT Evasive Panda

Evasive Panda (вона ж BRONZE HIGHLAND і Daggerfly) — це китайськомовна група APT, що працює щонайменше з 2012 року. Він проводить широке кібершпигунство проти осіб у материковому Китаї, Гонконгу, Макао та Нігерії. Було доведено, що одна жертва поточної кампанії перебувала в Нігерії та була скомпрометована через китайське програмне забезпечення NetEase Mail Master.

Більше на ESET.com

 


Про ESET

ESET – європейська компанія зі штаб-квартирою в Братиславі (Словаччина). З 1987 року ESET розробляє відзначене нагородами програмне забезпечення безпеки, яке вже допомогло понад 100 мільйонам користувачів користуватися безпечними технологіями. Широке портфоліо продуктів безпеки охоплює всі основні платформи та пропонує компаніям і споживачам у всьому світі ідеальний баланс між продуктивністю та проактивним захистом. Компанія має глобальну мережу продажів у понад 180 країнах і офіси в Єні, Сан-Дієго, Сінгапурі та Буенос-Айресі. Для отримання додаткової інформації відвідайте www.eset.de або слідкуйте за нами в LinkedIn, Facebook і Twitter.


 

Статті по темі

Звіт: на 40 відсотків більше фішингу в усьому світі

Поточний звіт про спам і фішинг від Касперського за 2023 рік говорить сам за себе: користувачі в Німеччині прагнуть ➡ Читати далі

BSI встановлює мінімальні стандарти для веб-браузерів

BSI переглянув мінімальний стандарт для веб-браузерів для адміністрування та опублікував версію 3.0. Ви можете це запам'ятати ➡ Читати далі

Стелс-шкідливе програмне забезпечення спрямоване на європейські компанії

Хакери атакують багато компаній по всій Європі за допомогою прихованого шкідливого програмного забезпечення. Дослідники ESET повідомили про різке збільшення так званих атак AceCryptor через ➡ Читати далі

ІТ-безпека: основу для LockBit 4.0 знешкоджено

Trend Micro, працюючи з Національним агентством зі злочинності Великобританії (NCA), проаналізували неопубліковану версію, яка перебувала в розробці. ➡ Читати далі

MDR та XDR через Google Workspace

У кафе, терміналі аеропорту чи домашньому офісі – співробітники працюють у багатьох місцях. Однак цей розвиток також несе проблеми ➡ Читати далі

Операційні системи Windows: під загрозою майже два мільйони комп’ютерів

Оновлень для операційних систем Windows 7 і 8 більше немає. Це означає відкриті прогалини в безпеці і, отже, варто звернути увагу ➡ Читати далі

Тест: програмне забезпечення безпеки для кінцевих точок і окремих ПК

Останні результати тестування лабораторії AV-TEST показують дуже хорошу продуктивність 16 визнаних рішень захисту для Windows ➡ Читати далі

ФБР: Звіт про злочини в Інтернеті нараховує збитки на 12,5 мільярдів доларів 

Центр скарг на злочини в Інтернеті ФБР (IC3) опублікував Звіт про злочини в Інтернеті за 2023 рік, який містить інформацію з понад 880.000 тис. ➡ Читати далі