Car-tech

Istraživanje kineskih hakera je zapleteno kao phishing mamac

Interfejs TV - Singi i G Data - Kineski profesori univerziteta pomagači hakera kineske armije

Interfejs TV - Singi i G Data - Kineski profesori univerziteta pomagači hakera kineske armije

Sadržaj:

Anonim

Napadači koriste lažne verzije nedavno objavljenog izvješća o kineskoj kiberespionage grupi kao mamcu u novim napadima na phishing napad koji ciljaju japanske i kineske korisnike.

Izvješće je bilo objavio je u utorak sigurnosna tvrtka Mandiant i detaljno dokumentira internetske kampanje koje je 2006. godine provodila skupina hakera poznata kao Crew za komentare protiv više od 100 tvrtki i organizacija iz različitih industrija.

Mandiant se odnosi na grupu kao APT1 (Advanced Persistent Prijetnja 1) i tvrdi u izvješću da je vjerojatno tajna jedinica u Kini koja se temelji na cyber-eksploziji Kineske vojske - Narodne oslobodilačke vojske (PLA) - pod nazivom "Unit 61398".

[

] Daljnje čitanje: Kako ukloniti zlonamjerni softver s vašeg Windows računala]

Kineska vlada odbacila je Mandiantove tvrdnje kao neosnovane. Međutim, izvješće je dobilo veliku pozornost od ljudi iz IT sigurnosne industrije, kao i od opće javnosti.

Čini se da je ova promidžba sada dovela do napadača koji su odlučili koristiti izvješće kao mamac u novim ciljanim napadima.

Malware masquerades kao Mandiant izvješće

Dva različita napadi koplje i kopiranja otkriveni su prošlog tjedna putem e-pošte s zlonamjernim privicima koji su maskirani kao izvješće Mandiant, rekao je Aviv Raff, glavni tehnološki časnik sigurnosne tvrtke Seculert. napada su usmjerili korisnike koji govore japanski i uključili e-poštu s privitkom pod nazivom Mandiant.pdf. Ova PDF datoteka iskorištava ranjivost u Adobe Readeru koju je Adobe usklađivao u hitnom ažuriranju u srijedu, priopćili su u blog postu istraživači sigurnosti iz Seculerta.

Zlonamjerni softver instaliran od strane eksploatacije povezuje se s poslužiteljom za naredbu i kontrolu na kojem je hostiran Koreja, ali i kontakte s nekim japanskim web stranicama, vjerojatno pokušavajući previdjeti sigurnosne proizvode, rekli su istraživači Seculert.

Symantec je također otkrio i analizirala napad napada na koplje. "E-poruka tvrdi da je netko u medijima preporučio izvješće", rekao je istraživač Symantec Joji Hamada na blogu. No, japanskoj osobi bilo bi jasno da e-mail nije napisao izvorni japanski govornik, rekao je Hamada. Hamada je istaknuo da su slične taktike korištene u prošlosti. U jednom izgredu još 2011., hakeri su koristili istraživanje o ciljanim napadima koje je Symantec objavio kao mamac. "To su učinili tako da šalju ciljeve sa stvarnim brošurama zajedno s zlonamjernim softverom koji je skriven u privitku arhive", izjavio je Hamada.

Iskorištava staru Adobe pogrešku

Drugi napad na koplje i koplje detektira korisnike kineski jezik i koristi zlonamjeran privitak pod nazivom "Mandiant_APT2_Report.pdf".

Prema analizi PDF datoteke istraživača Brandona Dixona iz sigurnosne konzultantske tvrtke 9b +, ovaj dokument iskorištava ranjivu ranjivost Adobe Readera koja je otkrivena i zakrpa u 2011. godini.

Zlonamjerni softver instaliran na sustavu uspostavlja vezu s domenom koja trenutno upućuje na poslužitelj u Kini, rekao je Dixon putem e-pošte. "Zlonamjerni softver pruža napadačima sposobnost izvršavanja naredbi na žrtvinom sustavu."

Ime domene koje je kontaktiralo ovaj zlonamjerni softver bilo je korišteno i u prošlosti u napadima koji su ciljali tibetanske aktiviste, rekao je Raul Seculert. Ti stariji napadi ugrađuju i Windows i Mac OS X zlonamjerni softver, rekao je Greg Walton, istraživač MalwareLab-a, sigurnosnog odjela koji prati politički motivirane napadaje zlonamjernih programa, izjavio je na Twitteru kako je napad na koplje i koplje temeljen na Mandiantu usmjerio novinare u Kini. Ovu informaciju nije mogao potvrditi Raff ili Dixon, koji je rekao da nemaju kopije originalnih spam poruka, samo o zlonamjernom privitku koji su sadržavali.