Новости Компания TSMC невольно стала пособником шпионажа против производителей чипов

NewsMaker

I'm just a script
Премиум
13,858
20
8 Ноя 2022
Что хотят узнать хакеры и как будут использовать украденную информацию?


5y8m9ex3no1x759smfk8pda4yxiiq6c1.jpg


Специалисты компании EclecticIQ Для просмотра ссылки Войди или Зарегистрируйся новую шпионскую кампанию, нацеленную на китайских производителей полупроводниковой продукции, в рамках которой используются документы-приманки, связанные с фирмой TSMC для заражения жертв маяками Cobalt Strike . Шпионские атаки направлены на компании, базирующиеся на Тайване, в Гонконге и Сингапуре.

Хотя отчет EclecticIQ не указывает первоначальный вектор компрометации, предполагается, что цепочка атак начинается с рассылок фишинговых писем, что является типичным методом в кибершпионских операциях. В рамках кампании злоумышленники распространяют загрузчик HyperBro для установки маяка Cobalt Strike на зараженное устройство, обеспечивая удаленный доступ к машине.

Загрузчик использует боковую загрузку DLL ( DLL Sideloading ) для запуска маяка Cobalt Strike, обходя обнаружение антивирусного ПО и используя легитимный процесс «vfhost.exe» компании CyberArk.

Во втором варианте атаки хакеры используют скомпрометированный веб-сервер Cobra DocGuard (CDG), чтобы загрузить бинарный файл McAfee и затем ещё один маяк Cobalt Strike. В этом случае злоумышленники использовали ранее не задокументированный бэкдор на базе Go, под названием ChargeWeapon.

Исследователи утверждают, что тактики, техники и процедуры (Tactics, Techniques and Procedures, TTPs ) кампании имеют совпадения с TTPs китайских групп RedHotel и APT27. Отмечается, что ранее был замечен факт использования серверов Cobra DocGuard китайскими APT-группами для доставки вредоносных программ, что укрепляет версию о происхождении хакеров.
 
Источник новости
www.securitylab.ru

Похожие темы