Контакты
Подписка 2024
ITSEC 2024
Форум ITSEC 2024: информационная и кибербезопасность России. Москва, Radisson Blu Belorusskaya. 15-16 октября
Участвуйте!

Vendetta атакует управление здравоохранения на Тайване

17/06/20

Taiwanese CDC

Специалисты ИБ-подразделения ElevenPaths испанской телекоммуникационной компании Telefónica обнаружили новую киберпреступную операцию, целью которой является похищение конфиденциальных данных тайваньских пользователей.

По словам исследователей, злоумышленники рассылают избранной группе жертв фишинговые письма, искусно подделанные под уведомления от Центров по контролю заболеваний Тайваня. Письма адресованы сотрудникам этих же центров.

В прошлом месяце в течение недели злоумышленники рассылали жертвам письма, в которых сообщалось, что они якобы должны пройти новый тест на коронавирус. Во вложении к письму содержался хакерский инструмент для удаленного похищения учетных данных и взлома web-камер. Как считают в ElevenPaths, жертвы и тип избранного киберпреступниками инструмента свидетельствует о том, что их интересует информация, в частности правительственная. Увенчались ли попытки фишинговых атак успехом, неизвестно.

За атаками предположительно стоят хакеры из группировки Vendetta, появившейся всего два месяца назад. Группировка выдает себя за госучреждения разных стран, рассылая жертвам фишинговые письма от их имени. Согласно отчету ИБ-компании Qihoo 360 за май 2020 года, Vendetta выдавала себя за государственные управления Австрии, Австралии и Румынии, пытаясь установить на системах жертв инструменты для удаленного взлома. Как минимум в одном случае ее целью было похищение конфиденциальных деловых документов.

Скорее всего, число жертв Vendetta на Тайване небольшое. Подобные группировки не проводят массовых кибератак, а тщательно выбирают своих жертв.

Центры по контролю заболеваний не единственные цели киберпреступников на Тайване. В другой, не связанной с Vendetta кампании злоумышленники атаковали Министерство здравоохранения и социального обеспечения с целью установить вредоносное ПО LokiBot для похищения данных.

Темы:медицинаПреступленияфишинг
Безопасная разработка
Форум ITSEC 2024 | 08 октября | Оптимизируем инструментарий для процессов безопасной разработки
Участвуйте и представляйте решения!
Статьи по темеСтатьи по теме

  • Кто зарабатывает на вэйлинге в России?
    Алексей Гусев, старший советник председателя правления банка “ЦентроКредит”, преподаватель РТУ РУДН и НИЯУ МИФИ
    Вэйлинг – специализированный и таргетированный вариант привычного фишинга, нацеленный на VIP-клиентов, относится к не столь распространенному и потому редко упоминаемому виду. Однако в последнее время хакеры начинают обращать на него внимание, а его методики используются в качестве базы для более сложного таргетированного фишинга.
  • 5 атак нового поколения, актуальных в 2023 году
    Александра Соколова, редактор Cloud Networks
    Технологии развиваются беспрецедентными темпами, и, как следствие, растет арсенал инструментов, доступных киберпреступникам для проведения сложных атак.
  • Своя атмосфера: что давно пора сделать для защиты электронной почты
    Илья Померанцев, продуктовый аналитик департамента сетевой безопасности Group-IB
    Рассмотрим три реальные атаки через корпоративную почту, обнаруженные и остановленные нашей системой Group-IB Threat Hunting Framework
  • Примеры фишинга через электронную почту: Как распознать фишинговое письмо
    Антон Тихонов, Технический менеджер направления McAfee
    Готовая инструкция, как распознать фишинговое письмо: простые советы

Хотите сотрудничать?

Выберите вариант!

Печатное издание
Интернет-портал
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
SOAR, IRP, SOC
Спецпроекты журнала "Информационная безопасность"
Станьте автором издания!

Еще темы...

More...