Специалисты FireEye раскрыли подробности о кибератаках на администрацию города Ухань и Министерство по управлению чрезвычайными ситуациями КНР: минимум с января по апрель текущего года группа APT32 (также известная как OceanLotus) атакует китайские правительственные организации посредством фишинга с целью сбора информации о новом коронавирусе.

Первый зафиксированный инцидент обозначился 6 января, когда APT32 отправила Министерству по управлению чрезвычайными ситуациями Китая имейл со встроенной ссылкой для отслеживания. Темой письма был «Отчёт о закупках офисной техники за первый квартал». Ссылка содержала электронный адрес жертвы и код, сообщающий атакующим, что письмо было открыто.

APT32 атакует и пользователей, говорящих на мандаринском диалекте и интересующихся темой коронавируса. Им отправляются фишинговые письма с вредоносным документом на тему.

24 апреля, 2020

Подписаться на новости BIS Journal / Медиа группы Авангард

Подписаться
Введите ваш E-mail

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных

24.03.2026
Россия вошла в тройку наиболее атакуемых хакерами стран мира
24.03.2026
Ущерб от атак хактивистов достиг уровня прогосударственных группировок
24.03.2026
О запрете на входящие для пенсионеров и SMS-коды для детей
24.03.2026
Путаница в вопросе ответственности за ИИ повышает ИБ-риски
24.03.2026
Минюст правит криптозаконодательство
24.03.2026
Запрет TP-Link в США: нацбезопасность или лоббирование?
23.03.2026
Бумажная безопасность? В России появятся «белые» банкоматы
23.03.2026
Экстремистские материалы всё же можно будет искать. Но не всем
23.03.2026
Никита Леокумович (Angara Security): «Культура ИБ начинается с умения вовремя заметить атаку»
23.03.2026
А что если ИИ не снижает рабочую нагрузку?

Стать автором BIS Journal

Поля, обозначенные звездочкой, обязательные для заполнения!

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных