Специалисты FireEye раскрыли подробности о кибератаках на администрацию города Ухань и Министерство по управлению чрезвычайными ситуациями КНР: минимум с января по апрель текущего года группа APT32 (также известная как OceanLotus) атакует китайские правительственные организации посредством фишинга с целью сбора информации о новом коронавирусе.

Первый зафиксированный инцидент обозначился 6 января, когда APT32 отправила Министерству по управлению чрезвычайными ситуациями Китая имейл со встроенной ссылкой для отслеживания. Темой письма был «Отчёт о закупках офисной техники за первый квартал». Ссылка содержала электронный адрес жертвы и код, сообщающий атакующим, что письмо было открыто.

APT32 атакует и пользователей, говорящих на мандаринском диалекте и интересующихся темой коронавируса. Им отправляются фишинговые письма с вредоносным документом на тему.

24 апреля, 2020

Подписаться на новости BIS Journal / Медиа группы Авангард

Подписаться
Введите ваш E-mail

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных

24.02.2026
Nvidia собирается инвестировать ещё 30 млрд долларов в OpenAI
24.02.2026
Скамеры заходят на второй круг
24.02.2026
ЭАЦ InfoWatch: Мы видим явное совпадение резкого роста мощности и скорости атак
20.02.2026
ИИ сегодня — это ненадёжный лазерный дальномер. Что?
20.02.2026
Дилемма МФО: смена статуса или идентификация силами партнёров
20.02.2026
«Абонента нужно допустить в сеть, а потом разбираться, что у него с историей поведения»
20.02.2026
Роскомнадзор vs. Telegram. Партия продолжается
20.02.2026
Посредникам на крипторынке не потребуется банковская лицензия (?)
19.02.2026
Телеком покроет ущерб по заведомо мошенническим звонкам
19.02.2026
Европарламент закрывает депутатские гаджеты от ИИ

Стать автором BIS Journal

Поля, обозначенные звездочкой, обязательные для заполнения!

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных