Chińscy hakerzy wykorzystują Internet do szpiegowania

Dwie grupy chińskich hakerów używają Internet kraść własność intelektualną firm japońskich i zachodnich. Korzystają z rozmieszczenia ransomware zatuszować swoją działalność. Zdaniem ekspertów jest on używany jako sposób na zamaskowanie śladów i odwrócenie uwagi tych, którzy próbują odkryć jego pochodzenie.

Aby dowiedzieć się więcej o tej działalności Chińscy hakerzy cyberszpiegostwo, przeczytaj cały artykuł i dowiedz się więcej.

Zobacz więcej

Uwaga: TA trująca roślina spowodowała, że ​​młody mężczyzna wylądował w szpitalu

Google opracowuje narzędzie AI, które pomoże dziennikarzom w…

Czytaj więcej: Anonimowa grupa hakerów wypowiada „cyberwojnę” Rosji.

Szpiegowanie poprzez aktywność ransomware

Znaleziono dwa skupiska aktywności hakerskiej przeanalizowane przez firmę Secureworks. Gromady to „Brązowy brzeg rzeki” (APT 41) i „Brązowe światło gwiazd” (APT10). Oba wykorzystują moduł ładujący HUI do wdrażania trojanów zdalnego dostępu.

Mając to na uwadze, od marca 2022 r. „Bronze Starlight” wykorzystywał jednego z tych trojanów do wdrażania licznych programów ransomware, takich jak LockFile, AtomSilo, Rook i Pandora. W atakach tych hakerzy wykorzystali zaktualizowane wersje programu HUI Loader, zdolnego do łączenia połączeń Windows API i wyłącz funkcje Event Tracing for Windows (ETW) i Antimalware Scan Interface (AMSI).

Pomimo ataków hakerów na firmy, operacje ransomware nie wyrządziły firmie znaczących szkód. Poza tym wszystkie zostały przedwcześnie porzucone.

Jednak ustalenia Securework są bardzo ważne, ponieważ stanowią powód, dla którego obrońcy powinni konfigurować mechanizmy solidne systemy wykrywania i ochrony przed oprogramowaniem ransomware, a także dokładne inspekcje wszystkich systemów, nawet po ich zakończeniu czyszczenie.

Chociaż nie jest jasne, dlaczego za rozwojem tych programów ransomware. Ponieważ mogły one zostać stworzone w celu ukrycia innej, nawet poważniejszej, złośliwej aktywności, nie byłby to pierwszy przypadek użycia tych urządzeń w ten sposób.

Również w 2018 roku cyberprzestępcy wdrożyli złośliwe oprogramowanie do czyszczenia dysku na setkach komputerów w chilijskim banku. W ten sposób byli w stanie odwrócić uwagę pracowników podczas próby kradzieży pieniędzy za pośrednictwem systemu przelewów finansowych SWIFT.

Olej babassu: produkcja N-parafiny

N-parafina, produkt uboczny ropy naftowej, jest używana do produkcji detergentów i płynów wiertni...

read more

Rozwiązania i ich stany fizyczne

Roztwory są mieszaninami dwóch lub więcej substancji, mogą być klasyfikowane według ich stanu fiz...

read more

Jak zmniejszyć zanieczyszczenie powietrza

Wśród pierwiastków niezbędnych do życia jednym z głównych jest powietrze. Nawet mając ogromne zna...

read more