Эксперты «Лаборатории Касперского» зафиксировали активизацию китайскоговорящих группировок, ответственных за организацию сложных целевых атак.
За III квартал этого года специалисты компании расследовали 24 инцидента, признанных таргетированными атаками и кампаниями кибершпионажа, и десять из них оказались организованы группами атакующих, говорящих на китайском языке. При этом их основными целями были разработчики популярного программного обеспечения, а также государственные структуры и критически важные предприятия ряда стран.
В частности, одной из приоритетных мишеней китайскоговорящих хакеров в III квартале стала Россия, а точнее ее государственные проекты с некоторыми азиатскими странами. Так, в июле эксперты «Лаборатории Касперского» обнаружили атаку IronHusky, целью которой стали компании из авиационного сектора России и Монголии (ранее страны договорились о сотрудничестве с намерением развивать проекты воздушной обороны Монголии). Приблизительно в то же время Россия и Индия подписали соглашение о сотрудничестве в атомном секторе — вскоре энергетические предприятия обеих стран оказались атакованы вредоносной программой H2Odecomposition, которая в ряде случаев маскировалась под популярное индийское антивирусное решение QuickHeal. Анализ этого инцидента также навел исследователей на китайский след.
Кроме того, громкую огласку в III квартале получили атаки китайскоговорящих группировок на разработчиков ПО Netsarang и CCleaner — в обоих случаях злоумышленники внедрили вредоносный код в легитимные продукты, рассчитывая таким образом проникнуть в корпоративные сети самого широкого круга организаций.
«Тенденция заражения организаций через цепочку поставщиков, в данном случае через производителей программного обеспечения, набирает все большие обороты. За последние полгода мы зафиксировали по меньшей мере пять подобных инцидентов, и все они стали результатом активности разных кибергруппировок, что вызывает особую настороженность и опасение. Злоумышленники понимают перспективность такой тактики, которая обеспечивает им большой набор целей и позволяет оставаться в тени. Мы считаем, что в ближайшем будущем они будут все активнее пользоваться этим приемом, а значит, многим организациям стоит пересмотреть свою тактику защиты от целевых атак», — поясняет руководитель российского исследовательского центра «Лаборатории Касперского» Юрий Наместников.
Комментарии