Sākumlapa » Apdraudējumi » Arī valstu sponsorētie hakeri aktīvi ekspluatē koronavīrusa tēmu

Arī valstu sponsorētie hakeri aktīvi ekspluatē koronavīrusa tēmu

Kiberdrošības eksperti jau ir ziņojuši par daudziem koronavīrusa tēmu ekspluatējošiem uzbrukumiem, ko veic kibernoziedznieki. Dažus viņu paņēmienu paraugus, piemēram, videofaila imitāciju vai ļaunprātīgu informatīvo materiālu, kā arī šifrējošo izspiedējvīrusu mēs jau apskatījām. Citi paraugi sekos, bet šoreiz, kā solīts, parunāsim par valstu sponsorētiem grupējumiem (APT), kas arī izmanto COVID-19 pandēmiju.

 

 

Kopš februāra beigām ir novērotas ar Ziemeļkoreju saistītu hakeru aktivitātes, kas izmanto koronavīrusa tēmu uzbrukumos citām valstīm. Tā IssueMakersLab eksperti ir konstatējuši Ziemeļkorejas hakeru ļaunprogrammatūras kampaņu, kurā izmantots dokuments, kas apraksta Dienvidkorejas reakciju uz COVID-19 epidēmiju.

 

Dokuments bija “papildināts” ar ļaunprogrammatūru BabyShark, kas tikusi izmantota Ziemeļkorejas grupējuma Kimsuky uzbrukumos. Grupējums Kimsuky ir zināms jau kopš 2013. gada, kad par to ziņoja Kaspersky pētnieki.

Vjetnamas kiberdrošības uzņēmums VinCSS ir dokumentējis ar Ķīnu saistītu hakeru mēģinājumus izmantot koronavīrusa tēmu. Pētnieki atklāja uzbrukumus, ko veica ar Ķīnu saistīts grupējums ar nosaukumu Mustang Panda. Pēc VinCSS ekspertu teiktā, grupa izmantoja mērķētās pikšķerēšanas sūtījumus, pievienojot tiem RAR arhīvu, kas uzdots par Vjetnamas premjerministra sniegto informāciju par koronavīrusa uzliesmojumu.

Drošības eksperti no CheckPoint ir fiksējuši ar koronavīrusu tēmu saistītu kampaņu, kas tiek attiecināta uz citu ar Ķīnu saistītu grupu – Vicious Panda. Arī šajā gadījumā valsts sponsorētie hakeri pielietoja mērķēto pikšķerēšanu pret Mongolijas valdības organizācijām, izmantojot dokumentus, kas it kā satur informāciju par jauno koronavīrusa infekcijas izplatību.

Kiberdrošības uzņēmuma QiAnXin Technology eksperti ziņo par kampaņu, kuras mērķis bija personas Ukrainā. Tajā izmantotas e-pasta vēstules, kas it kā sūtītas no Ukrainas Veselības ministrijas Sabiedrības veselības centra. Patiesais sūtījumu mērķis bija inficēt saņēmēju datorus.

 

Eksperti uzskata, ka uzbrucējs ir Hades APT, ko pētnieki saista ar Krievijas bēdīgi slaveno APT28 (Sofacy, Fancy Bear). Vairāk par dažādu ar austrumu kaimiņu saistīto grupējumu savstarpējām saistībām lasiet (un skatiet video) šeit, bet koronavīrusa tēmas izmantošanai kiberuzbrukumos turpinājums sekos.

Birkas:
Iepriekšējais raksts
Nākošais raksts

Komentēt

Jūsu e-pasts netiks publicēts. Obligātie lauki ir iezīmēti *

*

30 − = 22

Uz augšu