Контакты
Подписка 2024
Защищенный Linux
23 мая. Инструменты миграции на защищенный Linux
Регистрируйтесь на онлайн-конференцию!

Группировка RedEcho отключила часть инфраструктуры после раскрытия операций

31/03/21

sino itВ феврале 2021 года ИБ-специалисты опубликовали подробный отчет об операциях RedEcho в Индии.

Китайская хакерская группировка RedEcho, связанная с вредоносной кампанией против энергетического сектора и критически важных объектов инфраструктуры Индии, отключила часть доменов после того, как ее операции были раскрыты в конце февраля 2021 года.

RedEcho является одной из многих действующих сегодня кибершпионажных группировок, спонсируемых правительством Китая. Первые кибератаки RedEcho были зафиксированы в начале 2020 года. RedEcho атаковала энергетический сектор Индии, предположительно взломав более десяти энергетических организаций, включая четыре из пяти региональных центров диспетчеризации нагрузки (Regional Load Despatch Centres, RLDC) и два государственных центра диспетчеризации нагрузки (State Load Despatch Centres, SLDC). В ходе атак преступники использовали вредоносное ПО PlugX и ShadowPad.

О данных атаках стало известно в феврале 2021 года, когда специалисты Insikt Group из ИБ-компании Recorded Future опубликовали подробный отчет об операциях RedEcho в Индии. Аналитикам удалось найти уникальные характеристики взаимодействия между вредоносной программой и ее серверной инфраструктурой, что позволило экспертам отслеживать атаки с помощью комбинации проактивных методов обнаружения инфраструктуры, анализа домена и сетевого трафика. Как выяснили исследователи, инфраструктура, получившая название AXIOMATICASYMPTOTE, разделяет некоторые общие тактики, техники и процедуры с несколькими ранее выявленными китайскими группировками, включая APT41 и Tonto Team. Несмотря на некоторое совпадение с предыдущими кампаниями, Insikt Group связала данные операции с отдельной группировкой RedEcho.

Однако менее чем через две недели после публикации исследования Recorded Future группировка RedEcho отключила часть своей доменной инфраструктуры, в том числе домены, которые использовались для управления вредоносным ПО ShadowPad.

Подобный план действий хакеров является достаточно ожидаемым, поскольку киберпреступные группировки, такие как RedEcho, часто реагируют на публичное раскрытие их активности, перемещая инфраструктуру на новые серверы.

Темы:КитайПреступленияИндиягосударственные хакеры
NGFW
28 июня. Комплексный подход к кибербезопасности. Защита АСУ ТП. Безопасность КИИ
Участвуйте и представляйте решения!

Участвуйте в проектах

редакции журнала
"Информационная безопасность" 

КАЛЕНДАРЬ МЕРОПРИЯТИЙ 2024
ПОСЕТИТЬ МЕРОПРИЯТИЯ
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
SOAR, IRP, SOC
Спецпроекты журнала "Информационная безопасность"
Станьте автором издания!

Еще темы...

More...