Новости Кулинария по-китайски: SneakyChef готовит геополитический переворот

NewsMaker

I'm just a script
Премиум
13,887
20
8 Ноя 2022
Кибершпионы проникли в сердце мировой дипломатии.


dcjc4y6zri4a3f6u272hyhvg66bh3241.jpg


Кибершпионская группа SneakyChef нацелилась на МИДы и посольства как минимум 9 стран по всему миру. Специалисты Cisco Talos Для просмотра ссылки Войди или Зарегистрируйся что за атаками стоят хакеры из Китая, которые собирают информацию о различных геополитических напряженностях в разных частях планеты.

SneakyChef использует в качестве приманки поддельные правительственные документы. Обнаруженная кампания отличается более широким спектром целей, затрагивая страны в Европе, на Ближнем Востоке, в Африке и Азии, тогда как ранее злоумышленники в основном нацеливались на Для просмотра ссылки Войди или Зарегистрируйся


pltschbh5on78phwwk7tofwz6fr1i7ly.png


География жертв SneakyChef

Злоумышленники использовали метод передачи зараженных файлов через SFX-архивы RAR, которые при запуске разархивируются и запускают вредоносный VB-скрипт, сохраняющий вредоносное ПО в системе жертвы.

В основе операций SneakyChef лежит инструмент удаленного доступа SugarGh0st, впервые представленный Talos в ноябре прошлого года. Инструмент является модифицированной версией Для просмотра ссылки Войди или Зарегистрируйся Gh0st RAT, который используется различными группами с 2008 года, и впервые был замечен в операциях, связанных с Китаем.

Новый отчет Talos также включает анализ нового трояна удаленного доступа под названием SpiceRAT, который доставляется целям SneakyChef с того же электронного адреса. Такие находки подчеркивают масштабную и интенсивную деятельность хакеров, направленную на разработку кибершпионского ПО против ключевых геополитических объектов.


vw15hi5nzi9khm930r47c1ms37pgiypb.png


Цепочка заражения SneakyChef

Пока что SneakyChef отслеживается как отдельная кампания или подразделение, и нет достаточных доказательств, чтобы связать их с какой-либо конкретной государственной структурой или известной группировкой. Однако в Для просмотра ссылки Войди или Зарегистрируйся Palo Alto Networks Unit 42 некоторые связанные активности были классифицированы как работа китайской APT-группы, что обычно подразумевает активную поддержку правительства.
 
Источник новости
www.securitylab.ru

Похожие темы