Контакты
Подписка 2025
ITSEC 2025
Интеграция безопасности в процессы внутренней разработки. 17-18 июня на Форуме ITSEC 2025
Регистрируйтесь и участвуйте!

Новые методы китайских хакеров GhostEmperor против EDR-решений

19/07/24

chinese censorship-3

Через 2 года после последнего появления китайская хакерская группа GhostEmperor вновь заявила о себе. Известная своими сложными атаками на цепочки поставок, нацеленными на телекоммуникационные и государственные структуры в Юго-Восточной Азии, GhostEmperor значительно усовершенствовала свои методы скрытия. Об этом сообщила Sygnia в новом отчете, передаёт Securitylab.

Sygnia обнаружила, что GhostEmperor стояли за инцидентом в конце прошлого года, когда сеть неназванного клиента была скомпрометирована и использована как плацдарм для доступа к системам другой жертвы. Впервые GhostEmperor была выявлена лабораторией Касперского в 2021 году. В Sygnia отметили, что отсутствие публичных сообщений о GhostEmperor за этот период остается загадкой.

GhostEmperor известны использованием руткита на уровне ядра (kernel-level rootkit), что позволяет им избегать обнаружения системами защиты, в том числе и EDR-решений. Подобные инструменты обычно разрабатываются группировками, спонсируемыми государствами, из-за необходимых для этого ресурсов. Руткит обеспечивает доступ к привилегированной части операционной системы компьютера, ядру, что делает его трудно обнаружимым для стандартных средств защиты.

Руткит Demodex в основном является обновленным вариантом предыдущей версии, но особый интерес вызвала другая цепочка заражения, которая стала более сложной и скрытной. Это свидетельствует о том, что GhostEmperor продолжают развивать свои методы для обеспечения максимальной скрытности.

В 2021 году Лаборатория Касперского описала GhostEmperor как высококвалифицированных хакеров, которые атаковали крупные объекты в Малайзии, Таиланде, Вьетнаме и Индонезии. Дополнительные жертвы были выявлены в Египте, Эфиопии и Афганистане. Некоторые организации из указанных стран имеют тесные связи со странами Юго-Восточной Азии. Вероятно, хакеры могли использовать заражения для шпионажа за деятельностью стран, представляющих для группы геополитический интерес.

Важный аспект атаки – после проникновения в сеть клиента хакеры атаковали сети его бизнес-партнеров. Sygnia надеется, что предоставленная информация поможет организациям лучше подготовиться к угрозам. Необходимо минимизировать время, в течение которого противник находится в среде, и ускорить процесс обнаружения. Хотя 100% безопасность невозможна, организации должны разработать стратегии предотвращения и снижения рисков.

Темы:КитайПреступленияSygniaАзия
КИИ
Защита контейнеров и микросервисной разработки на Форуме ITSEC 2025
Регистрируйтесь и участвуйте 18 июня 2025 →
Статьи по темеСтатьи по теме

  • Обзор китайского рынка NGFW
    Азиатско-Тихоокеанский регион, где доминирует Китай, стал вторым по величине рынком NGFW в мире и уже в 2023 г. генерировал свыше 30% мирового спроса. При этом глобальный рынок по-прежнему возглавляют западные вендоры, тогда как из китайских компаний в топ-5 присутствует только Huawei с долей около 3,5%. Совокупная доля китайских производителей на мировом рынке остается скромной и оценивается в 5–10%.

Участвуйте в проектах

редакции журнала
"Информационная безопасность" 

КАЛЕНДАРЬ МЕРОПРИЯТИЙ 2025
ПОСЕТИТЬ МЕРОПРИЯТИЯ
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
ТБ Форум
Проектирование и защита API на Форуме ITSEC 2025
Посетите 17-18 июня →

Еще темы...

More...