Новость Как Китай использует USB-устройства для шпионажа: анализ от Mandiant

  • Автор темы Mr.Dante
  • Дата начала

M

Mr.Dante

Гость
И снова здравствуйте, многоуважаемые читатели, пользователи, камрады и просто любопытные. Сегодня мы с вами поговорим о нашей любимой «Поднебесной» и ее проделках в сфере кибербезопасности, а точнее в кибершпионаже. Да-да, мы как-то уже писали про китайских кулхацкеров, и надо признать, работают они не хуже наших. Причем чаще всего они работают именно на правительство. Поэтому хакерами их назвать особо то и нельзя, скорее специалисты. Но не будем тянуть время, погнали!

Как Китай использует USB-устройства для шпионажа: анализ от Mandiant


Что мы знаем о китайских хакерах? Ну только то, что если они что-то делают, то делают это хорошо. И компания Mandiant предоставила отчет, в котором утверждает, что хакеры из Китая на филипинах стали распространять вредоносы на USB-носителях. Mandiant утверждают, что пик взлома с помощью ПО, распространяемого через влешки, пришелся еще на 2021 год, но и на сегодня есть несколько десятков зарегистрированных случаев.

Как Китай использует USB-устройства для шпионажа: анализ от Mandiant


Компания отмечает, что Филипины, скорее всего, стали площадкой для тестирования. В 2022 году подобным образом производились атаки на компании, чьи основные мощности располагались в Юго-Восточной Азии, а также в США, Европе и Азиатско-Тихоокеанском регионе. Mandiant присвоили вредоносу кодовое обозначение UNC4191. ПО заверению экспертов, вредонос был создан в Китае, но каким образом они это определили – большой вопрос.

Компания в отчете утверждает, что хакеры породили новые семейства вредоносов, которым присвоены названия MISTCLOAK, DARKDEW, BLUEHAZE, а Ncat – сетевая утилита командной строки, которая используется для создания обратной оболочки в системе жертвы, использовалась ими и до этого.

А вот так выглядит цепочка атак семейства UNC4191:

Как Китай использует USB-устройства для шпионажа: анализ от Mandiant


Сам принцип и схематика взлома базируются на следующих принципах:
1. Пользователь подключает USB-устройство с вредоносом к ПК.
2. Запускается MISTCLOAK.
3. MISTCLOAK становится буквально платформой для запуска DARKDEW.
4. DARKDEW быстро заражает все съемные носители, чтобы как можно больше машин были заражены.
5. DARKDEW попутно собирает все данные из Air Gap, отсылая их хакерам.

Как Китай использует USB-устройства для шпионажа: анализ от Mandiant


Кстати, «даркдью» также запускает файлик «DateCheck.exe», который при отображении в процессах может называться «Razer Chromium Render Process». Это файл запускает BLUEHAZE, а тот в свою очередь дает старт утилите Ncat, которая выстраивает обратную оболочку по жестко запрограммированному адресу сервера управления и контроля (C&C).
Эксперты считают, что Китай намеренно демонстрирует свои силы в добыче разведданных, причем не только с частных групп машин, но и в государственных аппаратах других страна. Конечно, можно предположить, что на многих серверах США уже сидят вот такие заразы и сливают информацию.

Как Китай использует USB-устройства для шпионажа: анализ от Mandiant


А на этом у нас все, и мы надеемся, что статья вам зашла. Поэтому ставьте свой огромный лайк безопасности под статьей, подписывайтесь на ДзенКанал и приходите к нам на форум, ведь у нас там есть гораздо больше интересного! Там вы сможете задать любой вопрос, на который гарантированно получите ответ.

Хотим напомнить, что у нас есть:
  • · Наш канал в telegram: ;
  • · Наша группа VK: ;
  • · Наш блог в Dzen: .
С вами был ваш проводник в мир безопасного интернета – «Ру-Сфера»! До связи!
 
Автор темы Похожие темы Форум Ответы Дата
X-Shar Новости и статьи IT безопасности 1
X-Shar Новости и статьи IT безопасности 2
MKII Новости и статьи IT безопасности 2
X-Shar Новости и статьи IT безопасности 2
X-Shar Новости и статьи IT безопасности 0
X-Shar Новости и статьи IT безопасности 2
0b170xor Новости и статьи IT безопасности 3
virt Новости и статьи IT безопасности 0
virt Новости и статьи IT безопасности 2
virt Новости и статьи IT безопасности 0
X-Shar Новости и статьи IT безопасности 4
X-Shar Новости и статьи IT безопасности 0
X-Shar Новости и статьи IT безопасности 0
X-Shar Новости и статьи IT безопасности 0
P Новости и статьи IT безопасности 6
X-Shar Новости и статьи IT безопасности 6
Anubis Новости и статьи IT безопасности 2
X-Shar Новости и статьи IT безопасности 11
X-Shar Новости и статьи IT безопасности 0
X-Shar Новости и статьи IT безопасности 3
Похожие темы
На заметку Как обмануть камеру
Информация Как угнать автомобиль при помощи USB - провода
Информация Как Искусственный Интеллект помогает в разработке зловредов?
На заметку Как создавать вирусы при помощи ChatGPT
О том как орудуют детские киберпреступные банды
ВАЖНО «Я не специально». Какие отмазки хакеров могут сработать в суде
Новость Какие законы в сфере цифрового права могут появиться в этом году
Информация Как украсть биткоины
Информация Что за вирус на портале госуслуг и как он туда попал :)
Новость Как украсть $800000 при помощи "исчезающей" малвари
Информация Как взломать "мобильный банк"
На заметку О том, как спасают жертв кибератак
Информация Как и зачем был взломан Hacking Team
Информация Бабло побеждает зло, или как обмануть антивирус
Эксклюзив Как защитить важные данные
Новость Как сбросить чужой пароль в Facebook
12 способов как повысить безопасность маршрутизатора
Как работают спец. службы или пара слов про USB-Девайсы
Уязвимость в Linux от 2.6.37 до 3.8.10 + эксплоит и как защититься
Как ничего не делать и при этом заработать кучу бабла
Верх Низ