Специалисты FireEye раскрыли подробности о кибератаках на администрацию города Ухань и Министерство по управлению чрезвычайными ситуациями КНР: минимум с января по апрель текущего года группа APT32 (также известная как OceanLotus) атакует китайские правительственные организации посредством фишинга с целью сбора информации о новом коронавирусе.

Первый зафиксированный инцидент обозначился 6 января, когда APT32 отправила Министерству по управлению чрезвычайными ситуациями Китая имейл со встроенной ссылкой для отслеживания. Темой письма был «Отчёт о закупках офисной техники за первый квартал». Ссылка содержала электронный адрес жертвы и код, сообщающий атакующим, что письмо было открыто.

APT32 атакует и пользователей, говорящих на мандаринском диалекте и интересующихся темой коронавируса. Им отправляются фишинговые письма с вредоносным документом на тему.

24 апреля, 2020

Подписаться на новости BIS Journal / Медиа группы Авангард

Подписаться
Введите ваш E-mail

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных

26.08.2025
«Коллеги из правоохранительных органов нас сильно поддерживают»
26.08.2025
Российскому бизнесу предложили подружиться с Max, а Samsung станет «амбассадором» мессенджера
26.08.2025
Банк России объявил о начале эпохи клиентократии
26.08.2025
Microsoft планирует стать квантово-безопасной к 2033 году
25.08.2025
Легальный VPN для Chrome оказался шпионским софтом
25.08.2025
На Международном банковском форуме в Сочи обсудят новые подходы к управлению комплаенс-рисками
25.08.2025
Google Meet и Zoom приготовиться?
25.08.2025
Армянские банкиры уточняют налоговый статус россиян
25.08.2025
В «ИнфоТеКС» провели оптическую рефлектометрию системы КРК в широком спектральном диапазоне
25.08.2025
Внедрение EDR- и XDR-решений питает и продажи «киллерского» ПО

Стать автором BIS Journal

Поля, обозначенные звездочкой, обязательные для заполнения!

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных