Специалисты FireEye раскрыли подробности о кибератаках на администрацию города Ухань и Министерство по управлению чрезвычайными ситуациями КНР: минимум с января по апрель текущего года группа APT32 (также известная как OceanLotus) атакует китайские правительственные организации посредством фишинга с целью сбора информации о новом коронавирусе.

Первый зафиксированный инцидент обозначился 6 января, когда APT32 отправила Министерству по управлению чрезвычайными ситуациями Китая имейл со встроенной ссылкой для отслеживания. Темой письма был «Отчёт о закупках офисной техники за первый квартал». Ссылка содержала электронный адрес жертвы и код, сообщающий атакующим, что письмо было открыто.

APT32 атакует и пользователей, говорящих на мандаринском диалекте и интересующихся темой коронавируса. Им отправляются фишинговые письма с вредоносным документом на тему.

24 апреля, 2020

Подписаться на новости BIS Journal / Медиа группы Авангард

Подписаться
Введите ваш E-mail

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных

17.02.2026
В индексе рисков стран G7 лидируют киберугрозы
17.02.2026
Скамеры оседлали волну блокировки Telegram
17.02.2026
Координацией внедрения доверенного ИИ займётся новый оперштаб
16.02.2026
ИИ-гиганты загоняют чиподелов и провоцируют «структурный дисбаланс»
16.02.2026
«Таких специалистов лучше готовить уже со студенческой скамьи»
16.02.2026
Worken разместил платформу AI-сотрудников в облаке Cloud.ru
16.02.2026
Половина компаний хочет выявлять угрозы с помощью ИИ-SOC’а
16.02.2026
Товары 18+ только через доступ к телу? Маркетплейсы подружатся с ЕБС
16.02.2026
«Финансовая элита России 2025»: объявлены имена тех, кто формирует будущее рынка
16.02.2026
В Армавирском юридическом техникуме открыли лабораторию отечественного ПО

Стать автором BIS Journal

Поля, обозначенные звездочкой, обязательные для заполнения!

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных