Архив новостей

Китайцы фиксируют рост кибератак из-за рубежа

Согласно официальной статистике, в минувшем году в китайском секторе интернета было зарегистрировано 8,9 млн. кибератак с иностранных IP-адресов, тогда как в 2010 г. этот показатель составил лишь 5 млн. Основными источниками нападений являются Япония (22,8% атак из-за рубежа), США (20,4%) и Южная Корея (7,1%).

Эти данные представлены в годовом отчете национальной службы, координирующей работу групп экстренного реагирования на компьютерные инциденты на территории Китая (National Computer Network Emergency Response Technical Team/Coordination Center, CNCERT/CC). За год эксперты завели в базу свыше 11,85 тыс. заграничных IP-адресов, которые злоумышленники использовали для установления контроля над 10,6 тыс. китайских сайтов. Реальные цифры, скорее всего, намного выше, так как отследить преступников в Сети ― задача не из легких.

Зарубежные кибератаки, проводимые на территории Китая, обычно нацелены на вывод из строя серверов, порчу контента и кражу персональных данных пользователей. 1116 веб-сайтов подверглись дефейсу, почти половина пострадавших ― правительственные организации. Были также зафиксированы отдельные попытки проникновения в правительственные сети с целью хищения конфиденциальной информации.

По словам Евгения Асеева, возглавляющего антивирусные исследования ЛК в Азиатско-тихоокеанском регионе, более 20% кибератак в Китае проводятся с применением вредоносных программ. Они обычно используют уязвимости, коих пока еще много на правительственных и корпоративных ресурсах, а также доверенную среду социальных сетей, столь популярных у китайских граждан.

Нельзя не отметить, что Китай и сам представляет удобный плацдарм для проведения кибератак на чужой территории. За год в CNCERT/CC было подано свыше 500 жалоб от иностранных организаций. Совместные расследования киберинцидентов проводятся на основе сепаратных соглашений, которые Китай заключил с 40 державами и 79 организациями.

Китайцы фиксируют рост кибератак из-за рубежа

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

Таргетированная атака на промышленные предприятия и государственные учреждения

Эксперты Kaspersky ICS CERT выявили волну атак на предприятия и государственные учреждения нескольких стран Восточной Европы и Афганистана. В ходе исследования выявлено вредоносное ПО, ранее использованное в атаках, которые другие исследователи отнесли к APT TA428.

ToddyCat: неизвестная APT-группа, нацеленная на организации Европы и Азии

ToddyCat является относительно новой APT-группой, ответственной за серии атак на высокостатусные организации Европы и Азии. Два ключевых отличительных признака этой группы — ранее неизвестные инструменты, которые мы назвали «бэкдор Samurai» и «троянец Ninja».

Lazarus распространяет протрояненный DeFi-кошелек

Недавно мы обнаружили протрояненное DeFi-приложение, которое имплантирует в систему полнофункциональный бэкдор. Проанализировав этот бэкдора, мы обнаружили многочисленные совпадения с другими инструментами группы Lazarus.

MoonBounce: скрытая угроза в UEFI

В конце 2021 года мы обнаружили прошивку UEFI, в которую был внедрен вредоносный код, названный нами MoonBounce. В данном отчете мы подробно опишем принцип действия импланта MoonBounce и его связь с APT41.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике