Специалисты FireEye раскрыли подробности о кибератаках на администрацию города Ухань и Министерство по управлению чрезвычайными ситуациями КНР: минимум с января по апрель текущего года группа APT32 (также известная как OceanLotus) атакует китайские правительственные организации посредством фишинга с целью сбора информации о новом коронавирусе.

Первый зафиксированный инцидент обозначился 6 января, когда APT32 отправила Министерству по управлению чрезвычайными ситуациями Китая имейл со встроенной ссылкой для отслеживания. Темой письма был «Отчёт о закупках офисной техники за первый квартал». Ссылка содержала электронный адрес жертвы и код, сообщающий атакующим, что письмо было открыто.

APT32 атакует и пользователей, говорящих на мандаринском диалекте и интересующихся темой коронавируса. Им отправляются фишинговые письма с вредоносным документом на тему.

24 апреля, 2020

Подписаться на новости BIS Journal / Медиа группы Авангард

Подписаться
Введите ваш E-mail

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных

07.06.2023
Банк России работает на опережение в борьбе с фирмами-однодневками
07.06.2023
Минцифры — о предварительных итогах аккредитации ИТ-компаний
07.06.2023
Группировка LockBit вышла на результат «одна атака в час»
07.06.2023
Языковую модель GPT-4 используют для ведения медицинских карт
06.06.2023
«Яндекс» и VK не попали в список участников эксперимента по запуску «российского GitHub»
06.06.2023
Лето утечек продолжается. В этот раз — «Ашан» и «Твой дом»
06.06.2023
Утекшие БД всё чаще публикуются в Telegram, а не на форумах в даркнете
06.06.2023
Цели Kimsuky — аналитические центры, учебные заведения и СМИ
06.06.2023
Хакеры грозят «опозорить» имена своих жертв
06.06.2023
В Ханты-Мансийске проходит 6-я Международная конференция по информационной безопасности «Инфофорум-Югра»

Стать автором BIS Journal

Поля, обозначенные звездочкой, обязательные для заполнения!

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных