Злоумышленники из Китая шпионят при помощи шифровальщиков, специалист по защите информации курсы Туркменистан

Злоумышленники из Китая шпионят при помощи шифровальщиков, специалист по защите информации курсы Туркменистан

Статьи

Китайские хакеры внедряют шпионский код в вирусы шифровальщиков. Об этом рассказали эксперты, которые смогли собрать доказательства такой деятельности. По их мнению, сразу две хакерских группировки демонстрируют именно такую тактику нападения. Интересно, что в случае атак этих группировок, шифровальщики служат всего лишь прикрытием. О том, как именно действуют злоумышленники, рассказал опытный специалист по защите информации курсы Туркменистан.

Что известно про новый способ атаки, специалист по защите информации курсы Туркменистан

Прежде всего следует отметить, что обычно хакеры специализируются на определенном виде атаки. То есть некоторые группировки применяют вирусы для шпионажа. Собранные данные они перепродают третьим лицам или же различным странам. Другие хакеры предпочитают не вникать в особенности украденных сведений. Они попросту внедряют шифровальщик, который крадет данные, а оставшиеся зашифровывает. Такие хакеры требуют выкуп за неразглашение информации и за ключ дешифровки. В случае отсутствия выкупа они просто выкладывают данные в публичный доступ или выставляют на продажу в даркнете. И тут важно отметить, что в первом случае злоумышленники делают все, чтобы добыть конкретные сведения. А во втором обычно даже не читают похищенные файлы. Разбираться в особенностях преступников учить полный курс по кибербезопасности Туркменистан.

Однако специалисты смогли найти хакеров, которые только прикрываются шифровальщиком. Судя по всему, они используют оригинальную методику нападения, позволяющую им быстро красть ценные сведения. Практикуют подобные атаки две известные группировки — Bronze Riverside и Bronze Starlight. По всей видимости они используют следующие трояны:

  • QuasarRAT;
  • Cobalt Strike;
  • PlugX.

А также шифровальщики:

  • Pandora;
  • LockFile;
  • Rook;
  • AtomSilo;
  • Night Sky.

Так же важно отметить, что злоумышленники атакуют только крупные компании. Вероятно потому, что работают на правительство определенной страны.

Как именно происходят атаки

Важно понимать, что основной целью хакеров является кража ценной конфиденциальной информации. Потому они сперва внедряют в сеть компании троян, который обходит основную защиту. Затем этот район начинает активно искать различные сведения. Как только хакеры получают то, ради чего пришли, они стараются скрыть следы своего присутствия. И именно для этого они используют различные шифровальщики. Те, в свою очередь, шифруют всю информацию на дисках. И таким образом полностью скрывают следы присутствия злоумышленников в системе. По крайней мере именно так считает эксперт, который проводит дистанционные курсы по информационной безопасности Туркменистан.

Такие атаки можно считать достаточно опасными по многим причинам. Во-первых, так как операторам шифровальщиков обычно нет дела до похищенных данных, компании не всегда платят выкуп. Во-вторых, специалисты, которые расследуют преступление, не могут найти следов работы шпионской программы после дешифровки дисков. Так же довольно необычно, что группировки используют множество различных вирусов.

Обычно хакеры предпочитают конкретные вредоносные программы. Тогда как эти преступники максимально стремятся скрыть свое присутствие при помощи различных комбинаций. Специалист, который ведет курс основы информационной безопасности Туркменистан, уверен в государственном финансировании преступников. В противном случае им было бы гораздо сложнее покрывать расходы на такую сложную систему кражи данных.

Команда SEDICOMM University: Академия Cisco, Linux Professional Institute, Python Institute.