Кибершпионская кампания APT30

Согласно докладу ИБ-компании FireEye, злоумышленники, большинство которых являются гражданами КНР, в течении десяти лет шпионили за представителями правительственных и бизнес организаций Юго-Восточной Азии и Индии. Шпионская кампания APT30 началась еще в 2005 году и была направлена на официальные лица, которые имеют доступ к политической, экономической и военной региональной информации.

Главный директор по технологиям FireEye в Азиатско-Тихоокеанском регионе и соавтор доклада Брюс Боланд (Bryce Boland) сообщил изданию Reuters, что шпионская кампания ведется до сих пор, и эксперты FireEye продолжают наблюдать кибератаки на своих клиентов.

Исследователи компании считают, что большинство хакеров спонсирует правительство КНР, хотя Китай всегда отрицал свое участие в шпионаже. В настоящее время ни Министр иностранных дел КНР, ни Администрация киберпространства Китая (Cyberspace Administration of China) не дали комментариев по поводу представленного доклада.

Иб-специалисты сообщают, что злоумышленники чаще всего обращались к кибератакам с использованием фишинг-рассылки якобы с доверенного электронного адреса. Боланд заявил, что на данный момент невозможно оценить нанесенный ущерб из-за слишком длительного срока действия шпионской кампании.

Источник: securitylab.ru

Реклама
Запись опубликована в рубрике Report. Добавьте в закладки постоянную ссылку.

Добавить комментарий

Заполните поля или щелкните по значку, чтобы оставить свой комментарий:

Логотип WordPress.com

Для комментария используется ваша учётная запись WordPress.com. Выход / Изменить )

Фотография Twitter

Для комментария используется ваша учётная запись Twitter. Выход / Изменить )

Фотография Facebook

Для комментария используется ваша учётная запись Facebook. Выход / Изменить )

Google+ photo

Для комментария используется ваша учётная запись Google+. Выход / Изменить )

Connecting to %s