Les hackers chinois utilisent Internet pour espionner

Deux groupes de hackers chinois utilisent le l'Internet pour voler la propriété intellectuelle des entreprises japonaises et occidentales. Ils utilisent le déploiement de rançongiciel pour dissimuler leurs activités. Selon les experts, son utilisation est faite comme un moyen de masquer ses traces et de créer une distraction pour ceux qui tentent de découvrir son origine.

Pour en savoir plus sur cette activité Cyber ​​espionnage des hackers chinois, lisez l'article complet et apprenez-en plus.

voir plus

Alerte: CETTE plante vénéneuse a débarqué un jeune homme à l'hôpital

Google développe un outil d'IA pour aider les journalistes à…

En savoir plus: Un groupe de hackers anonymes déclare une "cyberguerre" à la Russie.

Espionnage via l'activité des rançongiciels

Deux clusters d'activité de pirates analysés par la société Secureworks ont été découverts. Les clusters sont "Bronze Riverside" (APT 41) et "Bronze Starlight" (APT10). Les deux utilisent le chargeur HUI pour déployer des chevaux de Troie d'accès à distance.

Dans cet esprit, à partir de mars 2022, "Bronze Starlight" a profité de l'un de ces chevaux de Troie pour déployer de nombreux rançongiciels tels que LockFile, AtomSilo, Rook et Pandora. Dans ces attaques, les pirates ont utilisé des versions mises à jour du chargeur HUI, capables de connecter des appels API Windows et désactiver les fonctions de traçage d'événements pour Windows (ETW) et d'interface d'analyse antimalware (AMSI).

Malgré les attaques de pirates contre les entreprises, les opérations de ransomware n'ont pas causé de dommages significatifs à l'entreprise. De plus, ils ont tous été abandonnés prématurément.

Cependant, les conclusions de Securework sont très valables car elles constituent la raison pour laquelle les défenseurs devraient configurer des mécanismes des systèmes robustes de détection et de protection contre les ransomwares, ainsi qu'une inspection minutieuse de tous les systèmes, même après nettoyage.

Même si on ne sait pas pourquoi derrière le développement de ces ransomwares. Puisqu'ils ont peut-être été créés pour masquer d'autres activités malveillantes encore plus graves, ce ne serait pas la première fois que ces appareils seraient utilisés de cette manière.

Toujours en 2018, des pirates ont déployé des logiciels malveillants d'effacement de disque sur des centaines d'ordinateurs d'une banque chilienne. De cette façon, ils ont pu distraire les employés alors qu'ils tentaient de voler de l'argent via le système de transfert financier SWIFT.

Qu'est-ce que les gens qui réussissent ont en commun? Vous aussi pouvez avoir ce trait de personnalité.

Pour réussir dans votre vie personnelle et votre carrière, vous devez apprendre et connaître les ...

read more

Comment identifier une trahison? Ces caractéristiques dénoncent le partenaire

Une communication ouverte est cruciale dans toute relation saine. La conversation en tête-à-tête ...

read more

Les grands-parents peuvent également être responsables du paiement de la pension alimentaire.

La pension alimentaire pour enfants génère généralement une série de préoccupations chez les pare...

read more