itkvariat

    Хакерская группировка Winnti Group воспользовалась протестами в Гонконге




    Компания ESET, международный эксперт в области информационной безопасности, сообщает об атаке киберпреступников Winnti Group на университеты Гонконга. Благодаря применяемым методам машинного обучения решения ESET обнаружили образец вредоноса на нескольких компьютерах в двух университетах.

    Winnti Group знаменита благодаря ее резонансным кибератакам на цепочки поставок в индустрии видеоигр и различного программного обеспечения. Также она прославилась вмешательством в сферы здравоохранения и образования. 

    В настоящее время цель злоумышленников — хищение данных с атакуемых компьютеров. Преступная кампания проходила на фоне массовых протестов, затронувших в том числе и университеты. Кроме того, эксперты ESET считают, что ее действия могли затронуть еще минимум три ВУЗа. 


    По данным актуальных исследований, группировка по-прежнему использует флагманский бэкдор ShadowPad. Но в рамках данной кампании загрузчик ShadowPad заменен на упрощенную версию, обнаруженную с помощью продуктов ESET — Win32/Shadowpad.C.

    «ShadowPad — мультимодульный бэкдор, в частности с помощью модуля-кейлоггера записывается каждое нажатие клавиши на клавиатуре. Использование этого модуля по умолчанию указывает на то, что злоумышленники заинтересованы в краже информации с компьютеров жертв», — говорит Матье Тартар, исследователь ESET. 

    Подробнее об атаке  в блоге ESET



    Подписывайтесь и читайте новости от ITквариат раньше остальных в нашем Telegram-канале !

    Поделитесь этой новостью с друзьями!

    Заметили ошибку? Выделите ее мышкой и нажмите Ctrl+Enter!  

    И еще на эту тему...
  • Троян, записывающий действия пользователей, атаковал десятки промышленных и финансовых организаций
  • Раскрыт новый арсенал инструментов хакерской группировки Turla
  • ESET обнаружила распространение вредоносных файлов с помощью платформы "Яндекс.Директ"
  • Азиатские геймеры подверглись крупной кибератаке
  • Итоги второго дня PHDays 8: Games Over
  • Что случилось в первый день PHDays 8 или "Цифра" наизнанку
  • Как легально и нелегально загрузить и установить Android 8 Oreo прямо сейчас


  • А что вы думаете? Напишите в комментариях!
    Кликните на изображение чтобы обновить код, если он неразборчив



    В комментариях запрещено использовать ненормативную лексику, оскорблять других пользователей сайта, запрещены активные ссылки на сторонние сайты и реклама в комментариях. Уважаемые читатели! Просим вас, оставляя комментарии, уважать друг друга и не злоупотреблять свободой слова. Пользователи, которые нарушают эти правила грубо или систематически, будут заблокированы.

    Полная версия правил
журнал Генеральный директор


Что бывало...

Проверьте скорость вашего интернета!


Самое популярное
    
Наши друзья
Студия 3D-печати PRO3D

Майки с картинками

Самоклейкин

Смарт

Hoster


Хакерская группировка Winnti Group воспользовалась протестами в Гонконге




Компания ESET, международный эксперт в области информационной безопасности, сообщает об атаке киберпреступников Winnti Group на университеты Гонконга. Благодаря применяемым методам машинного обучения решения ESET обнаружили образец вредоноса на нескольких компьютерах в двух университетах.

Winnti Group знаменита благодаря ее резонансным кибератакам на цепочки поставок в индустрии видеоигр и различного программного обеспечения. Также она прославилась вмешательством в сферы здравоохранения и образования. 

В настоящее время цель злоумышленников — хищение данных с атакуемых компьютеров. Преступная кампания проходила на фоне массовых протестов, затронувших в том числе и университеты. Кроме того, эксперты ESET считают, что ее действия могли затронуть еще минимум три ВУЗа. 


По данным актуальных исследований, группировка по-прежнему использует флагманский бэкдор ShadowPad. Но в рамках данной кампании загрузчик ShadowPad заменен на упрощенную версию, обнаруженную с помощью продуктов ESET — Win32/Shadowpad.C.

«ShadowPad — мультимодульный бэкдор, в частности с помощью модуля-кейлоггера записывается каждое нажатие клавиши на клавиатуре. Использование этого модуля по умолчанию указывает на то, что злоумышленники заинтересованы в краже информации с компьютеров жертв», — говорит Матье Тартар, исследователь ESET. 

Подробнее об атаке  в блоге ESET



Подписывайтесь и читайте новости от ITквариат раньше остальных в нашем Telegram-канале !

Поделитесь этой новостью с друзьями!

Заметили ошибку? Выделите ее мышкой и нажмите Ctrl+Enter!  

И еще на эту тему...
  • Троян, записывающий действия пользователей, атаковал десятки промышленных и финансовых организаций
  • Раскрыт новый арсенал инструментов хакерской группировки Turla
  • ESET обнаружила распространение вредоносных файлов с помощью платформы "Яндекс.Директ"
  • Азиатские геймеры подверглись крупной кибератаке
  • Итоги второго дня PHDays 8: Games Over
  • Что случилось в первый день PHDays 8 или "Цифра" наизнанку
  • Как легально и нелегально загрузить и установить Android 8 Oreo прямо сейчас


  • А что вы думаете? Напишите в комментариях!
    Кликните на изображение чтобы обновить код, если он неразборчив



    В комментариях запрещено использовать ненормативную лексику, оскорблять других пользователей сайта, запрещены активные ссылки на сторонние сайты и реклама в комментариях. Уважаемые читатели! Просим вас, оставляя комментарии, уважать друг друга и не злоупотреблять свободой слова. Пользователи, которые нарушают эти правила грубо или систематически, будут заблокированы.

    Полная версия правил
    ITквариат Powered by © 1996-2019