Контакты
Подписка 2025
ТБ Форум 2025
Кибербезопасность. Защита АСУ ТП. Безопасность КИИ. Москва | 11 февраля | ТБ Форум 2025
Регистрируйтесь и приходите!

Хакеры использовали популярный инструмент для online-опросов в атаках на США

28/07/21

checkbox

Киберпреступная группировка TG1021 (или Praying Mantis), предположительно связанная с Китаем, эксплуатировала уязвимость в популярном инструменте для создания опросов Checkbox Survey для осуществления атак на организации в США.

Специалисты из ИБ-компании Sygnia подробно рассказали об атаках, совершенных группировкой на «известные государственные и частные организации» в США. Sygnia не упоминала Китай в своем отчете, но обнаружила некоторые связи с другими атаками, которые ранее были связаны с правительством Китая.

В ходе атак преступники эксплуатировали уязвимость десереализации ( CVE-2021-27852 ) в инструменте Checkbox Survey. Уязвимость может использоваться удаленно без аутентификации и затрагивает версию приложения Checkbox Survey 6. Уязвимость отсутствует в версии 7.0 (выпущенной в 2019 году), но более старые версии больше не поддерживаются и не будут получать исправления.

Sygnia обнаружила некоторое сходство с атаками, нацеленными на государственные и частные организации в Австралии в прошлом году , которые специалисты связали с китайскими хакерами. Sygnia обнаружила сходство между вредоносным ПО, использованным в атаках в Австралии, и вредоносным ПО, использованным в недавних атаках на цели в США. Как отметили в компании, деятельность, описанная австралийским CERT/CC, «шире» и состоит из других техник, тактик и процедур, которые не были замечены в недавних атаках на компании в США.

Вредоносное ПО, используемое TG1021, включает специальные инструменты, разработанные для взлома IIS-серверов, бэкдор, а также несколько постэксплуатационных модулей, которые позволяют злоумышленникам проводить разведку, повышать привилегии и перемещаться по сети. Как отметили эксперты, злоумышленники активно удаляли все резидентные инструменты диска после их использования, фактически отказавшись от обеспечения персистентности в обмен на скрытность.

Темы:СШАКитайПреступления
Безопасная разработка
Подходы и инструменты управления процессом разработки безопасного программного обеспечения
Регистрируйтесь и приходите! 13 февраля 2025

Участвуйте в проектах

редакции журнала
"Информационная безопасность" 

КАЛЕНДАРЬ МЕРОПРИЯТИЙ 2024
ПОСЕТИТЬ МЕРОПРИЯТИЯ
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
ТБ Форум
Актуальные вопросы защиты информации
12 февраля 2025 | Организатор: ФСТЭК России

Еще темы...

More...