Контакты
Подписка 2025
ITSEC 2025
Интеграция безопасности в процессы внутренней разработки. 17-18 июня на Форуме ITSEC 2025
Регистрируйтесь и участвуйте!

Группировка SideWinder искусно маскируется под правительственные учреждения Пакистана и Китая в своих последних атаках

18/05/23

India hack-3

Согласно совместному отчёту компаний Group-IB и Bridewell, хакерское объединение SideWinder, предположительно поддерживаемое правительством Индии использует новую атакующую инфраструктуру для нанесения точечных киберударов по объектам в Пакистане и Китае. Об этом пишет Securitylab.

По данным исследователей, хакеры зарегистрировали 55 доменов, имитирующих различные организации в сферах новостей, правительства, телекоммуникаций и финансов.

«Идентифицированные фишинговые домены подражают различным организациям в секторах новостей, правительства, телекоммуникаций и финансов», — заявили исследователи.

Группа SideWinder известна своей активностью с 2012 года. Она преимущественно использует специализированные фишинговые письма для проникновения в целевые сети. Считается, что диапазон целей группы связан с интересами индийской разведки, а самыми часто атакуемыми странами являются Пакистан, Китай, Шри-Ланка, Афганистан, Бангладеш, Мьянма, Филиппины, Катар и Сингапур.

В феврале 2023 года Group-IB представила доказательства того, что SideWinder могла атаковать 61 правительственную, военную, правоохранительную и другие организации по всей Азии во второй половине 2022 года. А совсем недавно группа была замечена в использовании техники под названием «Server-Based Polymorphism» в скрытных атаках на пакистанские правительственные организации.

Вышеупомянутые домены, созданные злоумышленниками, имитируют правительственные организации в Пакистане, Китае и Индии. На многих из них были размещены «документы-ловушки» на тему правительства. Они предназначены для скачивания на целевое устройство полезной нагрузки следующего этапа.

В ходе расследования специалисты выявили множество вредоносных файлов, участвующих в заражении. Среди них документы Microsoft Word, якобы от Пакистанского военно-морского колледжа; вредоносные ярлыки Windows («.lnk»), запускающие зловредные HTML-приложения; а также поддельные мобильные приложения для Android.

В целом, фишинговые домены, используемые в данной вредоносной кампании, указывают на то, что SideWinder нацелена на средства массовой информации, финансовые, правительственные и правоохранительные организации, а также специализирующиеся на электронной коммерции компании в Пакистане и Китае.

Темы:ПреступленияИндияGroup-IBфишингХакерские атаки
КИИ
Защита контейнеров и микросервисной разработки на Форуме ITSEC 2025
Регистрируйтесь и участвуйте 18 июня 2025 →
Статьи по темеСтатьи по теме

  • Кто зарабатывает на вэйлинге в России?
    Алексей Гусев, старший советник председателя правления банка “ЦентроКредит”, преподаватель РТУ РУДН и НИЯУ МИФИ
    Вэйлинг – специализированный и таргетированный вариант привычного фишинга, нацеленный на VIP-клиентов, относится к не столь распространенному и потому редко упоминаемому виду. Однако в последнее время хакеры начинают обращать на него внимание, а его методики используются в качестве базы для более сложного таргетированного фишинга.
  • 5 атак нового поколения, актуальных в 2023 году
    Александра Соколова, редактор Cloud Networks
    Технологии развиваются беспрецедентными темпами, и, как следствие, растет арсенал инструментов, доступных киберпреступникам для проведения сложных атак.
  • Гонка хакеров и защитников. На чьей стороне время?
    Эльман Бейбутов, директор по развитию продуктового бизнеса Positive Technologies
    За 30 дней злоумышленники могут реализовать 71% событий, которые повлекут неприемлемые последствия.
  • Своя атмосфера: что давно пора сделать для защиты электронной почты
    Илья Померанцев, продуктовый аналитик департамента сетевой безопасности Group-IB
    Рассмотрим три реальные атаки через корпоративную почту, обнаруженные и остановленные нашей системой Group-IB Threat Hunting Framework
  • Unified Risk Platform для проактивной защиты от атак
    Выявление и предотвращение сложных целевых атак, мошенничества, утечек, незаконного использования интеллектуальной собственности и бренда
  • Threat Intelligence выходит на новый уровень
    Дмитрий Волков, Технический директор, руководитель департамента Threat Intelligence & Attribution, сооснователь Group-IB
    Когда вы сталкиваетесь с реальной угрозой, нужен ответ важный вопрос: кто вас атакует и с помощью чего?

Участвуйте в проектах

редакции журнала
"Информационная безопасность" 

КАЛЕНДАРЬ МЕРОПРИЯТИЙ 2025
ПОСЕТИТЬ МЕРОПРИЯТИЯ
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
ТБ Форум
Проектирование и защита API на Форуме ITSEC 2025
Посетите 17-18 июня →

Еще темы...

More...