Контакты
Подписка 2025
ITSEC 2025
Интеграция безопасности в процессы внутренней разработки. 17-18 июня на Форуме ITSEC 2025
Регистрируйтесь и участвуйте!

Новая киберугроза крадёт данные китайских госструктур

02/11/23

hack97-Nov-02-2023-09-12-03-6596-AM

В последние месяцы в информационном пространстве Китая наблюдается усиление активности кибератак, направленных на критически важные объекты инфраструктуры. Одним из наиболее тревожных явлений стало открытие экспертами из команды Fuying Lab новой серии APT-атак группировки Shuangyirat. За последние 6 месяцев злоумышленники осуществили сложноорганизованные кибератаки, демонстрируя высокий уровень хакерских навыков и способность к значительному ущербу, пишет Securitylab.

Fuying Lab обнаружила использование киберпреступниками уникальных инструментов, что позволило идентифицировать кампанию как Double XOR Rat. Название произошло от характерного метода шифрования связи, который использует двойное применение XOR-шифрования в процессе коммуникации.

Основными целями Double XOR Rat стали ведущие государственные предприятия, научно-исследовательские институты и правительственные учреждения. Группа отличается тем, что получает доступ к системам с помощью уязвимостей для контроля за большим числом публичных сетевых устройств и последующим детальном сканировании внутренних сетей, чтобы определить ценность каждой скомпрометированной цели.

По данным Fuying Lab, атаки группы можно классифицировать на три основных типа, каждый из которых приспособлен под уникальные характеристики атакуемых систем.

Первый тип атаки

Основан на эксплуатации уязвимостей в устройствах безопасности, доступных через интернет, для получения первоначального доступа в систему. После успешного взлома на захваченных устройствах активируется HTTP-сервер на Python для загрузки дополнительного вредоносного кода, тем самым расширяя контроль над системой.

Специалисты описывают первый тип атаки как разведывательную операцию, в которой используются инструменты сканирования NetBIOS для идентификации хостов Windows внутри сети. В зависимости от архитектуры процессора целевых устройств, применяются сканеры NBTscan или Nextnet, позволяя оценить потенциал целевого домена.

Второй тип атаки

Характеризуется как операция мониторинга с использованием трояна собственной разработки группы. Метод активируется на устройствах, представляющие бОльшую ценность для хакеров. Вредоносное ПО обеспечивает долговременную связь со взломанной системой, позволяя злоумышленникам отслеживать состояние устройств и выполнять команды.

Третий тип атаки

Он наиболее специализированный и применяется только в случаях, когда в домене жертвы находятся ресурсы почтового сервиса. После проникновения в почтовые серверы, киберпреступники используют их для распространения фишинговых писем, при этом эффективность таких атак была значительно выше из-за использования серверов, внесенных в белые списки.

Следователи предупреждают, что кампания Double XOR Rat продолжает быть активной угрозой, и призывают компании усилить меры по кибербезопасности, включая своевременное обновление ПО и повышение осведомленности персонала в области киберугроз.

Темы:КитайПреступленияКибератакиКИИВебмониторэкс
КИИ
Защита контейнеров и микросервисной разработки на Форуме ITSEC 2025
Регистрируйтесь и участвуйте 18 июня 2025 →
Статьи по темеСтатьи по теме

  • Aladdin eCA – доверенная альтернатива Microsoft CA
    Денис Полушин, руководитель направления PKI компании Аладдин
    Aladdin eCA – это полнофункциональная отечественная альтернатива Microsoft CA, обеспечивающая комплексную защиту цифровой идентификации и интеграцию в существующие экосистемы предприятий.
  • SECURITM делает безопасность доступной и эффективной
    Николай Казанцев, CEO компании SECURITM
    Николай Казанцев, CEO компании SECURITM, о философии информационной безопасности, доступности решений для бизнеса любого масштаба, о построении идеальной инфраструктуры и о том, как меняется подход к управлению информационной безопасностью.
  • Обзор китайского рынка NGFW
    Азиатско-Тихоокеанский регион, где доминирует Китай, стал вторым по величине рынком NGFW в мире и уже в 2023 г. генерировал свыше 30% мирового спроса. При этом глобальный рынок по-прежнему возглавляют западные вендоры, тогда как из китайских компаний в топ-5 присутствует только Huawei с долей около 3,5%. Совокупная доля китайских производителей на мировом рынке остается скромной и оценивается в 5–10%.
  • Безопасность приложений на базе SAP и 1С начинается с проверки кода
    Екатерина Герлинг, ведущий инженер-аналитик Лаборатории стратегического развития продуктов кибербезопасности Аналитического центра кибербезопасности ООО “Газинформсервис”
    После ухода SAP с российского рынка система 1С стала чуть ли не единственной альтернативой, но разработка под эту платформу требует значительных ресурсов, а специалистов не хватает. При этом анализ и защита кода для таких систем — сложный процесс, требующий специализированных решений. На российском рынке есть решения, которые помогут обеспечить безопасность корпоративных приложений на 1С и SAP.
  • "Находка" для критической информационной инфраструктуры
    Евгений Пугач, руководитель отдела по информационной безопасности ООО “ИТЭК”
    Cубъекты КИИ постоянно сталкиваются с необходимостью учитывать широкий спектр факторов: от изменений в законодательстве до анализа актуальных угроз. Эти данные необходимо не только собрать, но и структурировать, обрабатывать и постоянно обновлять, чтобы поддерживать соответствие требованиям и обеспечить надежную защиту – частью этой работы является ведение так называемой "бумажной" составляющей информационной безопасности.
  • Обзор новинок UserGate конца 2024 года
    Компания UserGate обычно радует рынок своими новинками в апреле, но в этом году решила, что ждать весны слишком долго, и выстрелила новыми продуктами уже в ноябре. Темп инноваций лишний раз напоминает, что улучшение безопасности – это вопрос не календаря, а готовности разработчиков удивлять своих клиентов.

Участвуйте в проектах

редакции журнала
"Информационная безопасность" 

КАЛЕНДАРЬ МЕРОПРИЯТИЙ 2025
ПОСЕТИТЬ МЕРОПРИЯТИЯ
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
ТБ Форум
Проектирование и защита API на Форуме ITSEC 2025
Посетите 17-18 июня →

Еще темы...

More...