Admin
Администратор
Check Point Research зафиксировала рост активности китайских APT-групп на Ближнем Востоке.
Злоумышленники использовали вредоносные архивы и письма для проникновения в системы.
Исследователи Check Point Research обнаружили активность китайских APT-групп на Ближнем Востоке, связав одну из волн атак с Катаром. Атаки начались 1 марта, сразу после эскалации в регионе и запуска Operation Epic Fury. Злоумышленники использовали архив, замаскированный под фотографии последствий удара по американской базе в Бахрейне. Внутри находился LNK-файл, который запускал многоэтапную схему загрузки вредоносного ПО. Финальная стадия задействовала перехват DLL в легитимном клиенте Baidu NetDisk для установки бэкдора PlugX. Этот инструмент давно связывают с китайскими хакерскими группами. В другой кампании злоумышленники использовали архив с названием Strike at Gulf oil and gas facilities.zip, доставлявший ранее не замеченный загрузчик на Rust. Финальной полезной нагрузкой стал Cobalt Strike, легитимный инструмент для тестов на проникновение.