Специалисты FireEye раскрыли подробности о кибератаках на администрацию города Ухань и Министерство по управлению чрезвычайными ситуациями КНР: минимум с января по апрель текущего года группа APT32 (также известная как OceanLotus) атакует китайские правительственные организации посредством фишинга с целью сбора информации о новом коронавирусе.

Первый зафиксированный инцидент обозначился 6 января, когда APT32 отправила Министерству по управлению чрезвычайными ситуациями Китая имейл со встроенной ссылкой для отслеживания. Темой письма был «Отчёт о закупках офисной техники за первый квартал». Ссылка содержала электронный адрес жертвы и код, сообщающий атакующим, что письмо было открыто.

APT32 атакует и пользователей, говорящих на мандаринском диалекте и интересующихся темой коронавируса. Им отправляются фишинговые письма с вредоносным документом на тему.

24 апреля, 2020

Подписаться на новости BIS Journal / Медиа группы Авангард

Подписаться
Введите ваш E-mail

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных

17.03.2026
Скам-комбо: встроенный VPN, анонимный номер, блокировка гаджета
17.03.2026
Поддержка «суверенного» ИИ: участие в госзакупках, налоговые вычеты и льготные кредиты
17.03.2026
Григоренко: Критерием качества выступают конкретные результаты для граждан и бизнеса
17.03.2026
MWS: Отечественный ИТ-рынок закроет год на отметке 4443,2 млрд рублей
17.03.2026
Россиян будут оповещать о новых кредитах через «Госуслуги»
16.03.2026
Google: Хакеры предпочитают атаковать облако через стороннее ПО
16.03.2026
МВД РФ регистрирует на 12% меньше киберпреступлений
16.03.2026
Ограничение проводного интернета — прецедент или «показалось»?
16.03.2026
NETSCOUT: Разгром одной «теневой» платформы уже слабо влияет на общую картину
16.03.2026
«Про работу Telegram через мобильный интернет можно забыть»

Стать автором BIS Journal

Поля, обозначенные звездочкой, обязательные для заполнения!

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных