Специалисты FireEye раскрыли подробности о кибератаках на администрацию города Ухань и Министерство по управлению чрезвычайными ситуациями КНР: минимум с января по апрель текущего года группа APT32 (также известная как OceanLotus) атакует китайские правительственные организации посредством фишинга с целью сбора информации о новом коронавирусе.

Первый зафиксированный инцидент обозначился 6 января, когда APT32 отправила Министерству по управлению чрезвычайными ситуациями Китая имейл со встроенной ссылкой для отслеживания. Темой письма был «Отчёт о закупках офисной техники за первый квартал». Ссылка содержала электронный адрес жертвы и код, сообщающий атакующим, что письмо было открыто.

APT32 атакует и пользователей, говорящих на мандаринском диалекте и интересующихся темой коронавируса. Им отправляются фишинговые письма с вредоносным документом на тему.

24 апреля, 2020

Подписаться на новости BIS Journal / Медиа группы Авангард

Подписаться
Введите ваш E-mail

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных

21.11.2025
Подтверждена совместимость РОСА Хром 12 с программным комплексом MFASOFT Secure Authentication Server
21.11.2025
«При внедрении важно определиться с целеполаганием»
21.11.2025
Банк России взялся за средние звенья цепи
21.11.2025
Мессенджер Max нашёл себе друга по импортозамещению
21.11.2025
В Ташкенте состоялся FINNEXT Asia 2025
20.11.2025
EU IRU противостоит попыткам экстремистов завербовать граждан
20.11.2025
ЛК: «Мамонт» не вымер, а «Триада» нашла новый канал распространения
20.11.2025
Половина россиян ожидает помощи от банков при блокировке перевода
20.11.2025
Клубничная диета — только для гарантированно совершеннолетних
20.11.2025
Операция «Эндшпиль 3.0» уничтожила три крупные вредоносные сети

Стать автором BIS Journal

Поля, обозначенные звездочкой, обязательные для заполнения!

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных