Китайские госхакеры атакуют Россию с помощью трояна десятилетней давности

Китайские киберпреступники продолжают совершенствовать троян для удалённого доступа (RAT), появившийся десять лет назад. В Cisco Talos сообщают, что троян Bisonal до сих пор используется в атаках на Россию, Японию и Южную Корею. Что необычно, ведь, как правило, хакеры регулярно пополняют арсенал новым ПО и не занимаются улучшением старого.

Согласно отчёту Cisco Talos, трояном Bisonal оперирует APT-группа Tonto Team, предположительно связанная с китайскими военными (есть информация, что Tonto Team имеет отношение к Бюро технической разведки военного округа Шэньян).

Эксперты Cisco Talos также обнаружили, что Bisonal использовался в недавних вредоносных кампаниях с главным акцентом на русскоговорящих пользователях.

«У кампаний были очень специфические цели, судя по которым можно предположить, что их конечная игра была больше связана со сбором оперативных разведданных и шпионажем», – сообщили в Cisco Talos.

В начале кибератаки жертве приходит фишинговое письмо с вредоносом. В атаках 2009 года использовались документы, посвященные исследованиям, военным технологиям, южнокорейскому правительству и российским компаниям. Теперь же ИБ-исследователи обнаружили RTF-документы на русском и корейском, загружающие на атакуемую систему файл winhelp.wll, являющийся дроппером трояна Bisonal. Документы на русском посвящены исследованиям, а на корейском – правительству.

6 марта, 2020

Подписаться на новости BIS Journal / Медиа группы Авангард

Подписаться
Введите ваш E-mail

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных

05.12.2025
Топ-менеджеров больше всего тревожат дезинформация и киберугрозы
05.12.2025
Россияне стали реже отменять самозапрет на кредиты
05.12.2025
Банк России снимет лимиты на перевод средств за границу
04.12.2025
Мнение: РКН пытается изменить пользовательские привычки в пользу доверенных российских сервисов
04.12.2025
Хакеры взломали 120 тысяч камер ради порноконтента
04.12.2025
Roblox, FaceTime… кто завтра?
04.12.2025
А следующий — Snapchat (но не Telegram?)
04.12.2025
«1С-Битрикс» пригласила багхантеров для участия в публичной программе
04.12.2025
Тематические акценты XXVI Банковского форума iFin-2026
04.12.2025
От «пожарной» ИБ к системе управления киберрисками с помощью «Конструктор-У» от ARinteg

Стать автором BIS Journal

Поля, обозначенные звездочкой, обязательные для заполнения!

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных