🧑‍🎓 Бакалавриат, магистратура, MBA в Польше — подробный гайд
Support us

Три группировки правительственных хакеров в Китае атаковали местных телеком-гигантов

АРТ-группировки Group-3390 (она же APT27 / Emissary Panda), Naikon и Soft Cell, предположительно связанные с китайским правительством, за последние годы атаковали минимум пять крупных телекоммуникационных провайдеров в Юго-Восточной Азии. Новую кампанию, которая получила название DeadRinger, выявили эксперты Cybereason Nocturnus.

Оставить комментарий
Три группировки правительственных хакеров в Китае атаковали местных телеком-гигантов

АРТ-группировки Group-3390 (она же APT27 / Emissary Panda), Naikon и Soft Cell, предположительно связанные с китайским правительством, за последние годы атаковали минимум пять крупных телекоммуникационных провайдеров в Юго-Восточной Азии. Новую кампанию, которая получила название DeadRinger, выявили эксперты Cybereason Nocturnus.

Для получения доступа ко внутренним системам компаний хакеры использовали те же уязвимости в серверах Microsoft Exchange, что и группировкой Hafnium ранее в этом году. По словам исследователей, это международные компании, которые обслуживают десятки миллионов клиентов.

Целью вторжения был кибершпионаж путём сбора конфиденциальной информации, компрометации важных бизнес-ресурсов, таких как серверы биллинга, содержащих подробные записи о звонках (Call Detail Record), и ключевых сетевых компонентов, включая контроллеры домена, веб-серверы и серверы Microsoft Exchange.

Исследователи заметили сходство между действиями трёх группировок. Атаки происходили разными методами, но на одни и те же инфраструктуры примерно в одно и то же время и даже на одинаковые объекты. Работали ли группировки по отдельности или их действия были скоординированы, точно сказать нельзя — прямых подтверждений последнему в Cybereason не нашли. 

Самые ранние атаки восходят к 2017 году. В случае обнаружения хакеры быстро адаптировались и меняли тактику, чтобы скрывать следы своей активности и сохранять доступ к взломанным системам.

Исследователи считают, что проникнуть в системы компаний им было нужно для установления слежки за конкретными лицами и организациями, например политическими деятелями и активистами, чиновниками, диссидентами, правоохранительными органами и корпорациями в интересах властей Китая.

Читайте также
В Китае суд запретил увольнять сотрудников из-за ИИ
В Китае суд запретил увольнять сотрудников из-за ИИ
В Китае суд запретил увольнять сотрудников из-за ИИ
«Мы верим в деньги». Поговорили с беларусами, которые строили бизнес с китайцами
«Мы верим в деньги». Поговорили с беларусами, которые строили бизнес с китайцами
«Мы верим в деньги». Поговорили с беларусами, которые строили бизнес с китайцами
Еще студенткой Анна* спросила преподавателя в китайском универе: «Во что вы верите?» Она думала, что ответ будет в буддистском или даосском стиле. А он ответил так: «Мы верим в деньги».  Спустя 15 лет Анна успешно консультирует китайские бизнесы по выходу на западные рынки и наоборот, а её университетский урок стал первым шагом к избавлению от иллюзий о Китае. С похожим эффектом сталкиваются и другие бизнесмены, которые ищут партнерства скорее опираясь на стереотипы, а не реальное исследование современного китайского рынка, бизнес-подходов и культуры. Они начинают понимать разницу, только набив себе шишек. 
5 комментариев
В Китае сотрудники обучают ИИ-клонов — и это их пугает
В Китае сотрудники обучают ИИ-клонов — и это их пугает
В Китае сотрудники обучают ИИ-клонов — и это их пугает
Китай почти догнал США в ИИ-гонке, хотя инвестирует в 20 раз меньше
Китай почти догнал США в ИИ-гонке, хотя инвестирует в 20 раз меньше
Китай почти догнал США в ИИ-гонке, хотя инвестирует в 20 раз меньше
1 комментарий

Хотите сообщить важную новость? Пишите в Telegram-бот

Главные события и полезные ссылки в нашем Telegram-канале

Обсуждение
Комментируйте без ограничений

Релоцировались? Теперь вы можете комментировать без верификации аккаунта.

Комментариев пока нет.