Специалисты FireEye раскрыли подробности о кибератаках на администрацию города Ухань и Министерство по управлению чрезвычайными ситуациями КНР: минимум с января по апрель текущего года группа APT32 (также известная как OceanLotus) атакует китайские правительственные организации посредством фишинга с целью сбора информации о новом коронавирусе.

Первый зафиксированный инцидент обозначился 6 января, когда APT32 отправила Министерству по управлению чрезвычайными ситуациями Китая имейл со встроенной ссылкой для отслеживания. Темой письма был «Отчёт о закупках офисной техники за первый квартал». Ссылка содержала электронный адрес жертвы и код, сообщающий атакующим, что письмо было открыто.

APT32 атакует и пользователей, говорящих на мандаринском диалекте и интересующихся темой коронавируса. Им отправляются фишинговые письма с вредоносным документом на тему.

24 апреля, 2020

Подписаться на новости BIS Journal / Медиа группы Авангард

Подписаться
Введите ваш E-mail

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных

22.04.2026
«Тем, кто делает это платно, надо просто предусмотреть возможные риски»
22.04.2026
Банк России ввёл механизм дополнительной проверки на фрод
22.04.2026
ЕК оспаривает доминирование Google и требует поделиться данными
22.04.2026
Российский телеком пока не готов к сбору VPN-налога
21.04.2026
ВТБ — о том, как собирать биометрию, не напрягая(сь)
21.04.2026
Банки грозят расторжением договоров с теми, кто слаб в кибербезе
21.04.2026
По пять сотен с ноутбука на поддержку радиоэлектронной промышленности!
21.04.2026
Forescout: Скрытым уязвимостям не ускользнуть от нейросетей
21.04.2026
Европол отключает электричество DDoS-фрилансерам
21.04.2026
ГК «ЕПК» использует ИБ-решения «СерчИнформ» для защиты конфиденциальных данных

Стать автором BIS Journal

Поля, обозначенные звездочкой, обязательные для заполнения!

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных