Одним из наиболее эффективных групп китайских правительственных хакеров также проводит финансово-мотивированных операций, исследователи кибербезопасности, заявил в среду.

Американской фирмы FireEye сказал членам группы он назвал сложных постоянных угроз 41 (APT41) проник и увидел на глобальных технологий, связи и медицинских учреждений для китайского правительства, при использовании программ-вымогателей против игры с атакующей и поставщиков криптовалют в целях личной выгоды.

Результаты, заявил на конференции Black Hat в Лас-Вегасе безопасности, показать, как одни из самых передовых в мире хакеры все чаще создают угрозу для потребителей и компаний, которые традиционно не охваченных государственной поддержкой шпионских кампаний.

“APT41 является уникальным среди Китай-Нексус актеров, которые мы отслеживаем, что в ней используются инструменты, как правило, зарезервированы для шпионской кампании в деятельности для извлечения личной выгоды”, – заявила компания FireEye старший вице-президент Сандра Джойс.

Чиновники в Китае не сразу реагируют на просьбу о комментарии агентству Reuters. Пекин неоднократно отрицал западные обвинения в проведении распространенная кибер-шпионажа.

Компания FireEye заявила, кв 41 группы использовали те же инструменты, как другая группа ранее сообщила, что компания FireEye называет APT17 и российской безопасности, “Лаборатория Касперского” называет Winnti.

Нынешние и бывшие западные сотрудники разведки сказали Рейтер китайских хакерских групп были известны преследуют коммерческие преступления, наряду с их государственной поддержкой операций.

Компания FireEye, которая занимается продажей программного обеспечения в области кибербезопасности и услуг, сказал один из членов APT41 рекламируется как хакер по найму в 2009 году и указаны часы работы за пределами нормального рабочего дня, косвенные доказательства подрабатывал.

Группа использовала копье-фишинг, или обмануть электронные письма, предназначенные для получения информации входа в систему. Но она также направила руткитов, которые являются относительно редкими и дать трудно обнаружить контроль над компьютерами. В целом, группа использовала около 150 уникальных экземпляров вредоносных программ, сообщила компания FireEye.

Самых технически впечатляющих подвигов включены загрязненность миллионов копий программа сисиклинер-CCleaner, теперь принадлежит компании Avast безопасности. Лишь небольшое число специально отобранных, особо ценные компьютеры были полностью скомпрометированы, делая обнаружение взлома сложнее.

Аваст сказал, что в он работал с исследователями безопасности и правоохранительных органов, чтобы остановить атаку и что никаких повреждений не было обнаружено. Компании не окажет немедленного дальнейших комментариев в среду.

В марте, Касперский нашел группу угнали процесс обновления программного обеспечения от ASUS, чтобы достичь более 1 млн. компьютеров, снова таргетинг значительно меньшее количество конечных пользователей. ASUS заявила, что на следующий день ей были выданы исправление для атаки, которая затрагивает “небольшое количество устройств”.

“У нас есть доказательства, что по крайней мере одной телекоммуникационной компании могут быть направлены в ноутбук ASUS компромисс, который согласуется со шпионажем таргетинга APT41 за последние два года”, – сказал пресс-секретарь фирмы FireEye Дэн провода.

Но FireEye и Словакии на основе кибербезопасности компании ESET сообщили игровому компромиссы, согласованы с финансовым мотивам больше, чем национальный шпионаж. Среди прочего, группа получила доступ к рабочей среде в игру и получила десятки миллионов долларов в виртуальной валюте, сообщила компания FireEye.

ОСТАВЬТЕ ОТВЕТ

Please enter your comment!
Please enter your name here