Бесплатно Экспресс-аудит сайта:

23.07.2020

Китайские хакеры пытались украсть данные по разработке вакцин против COVID-19

Министерство юстиции США обвинило двоих китайских хакеров в похищении у американских технологических и биотехнологических компаний конфиденциальных материалов по разработке и тестированию вакцин против COVID-19.

Как ранее сообщал SecurityLab, Министерство юстиции США выдвинуло обвинения против двоих граждан КНР во взломе компьютеров десятков американских компаний и похищении информации, составляющей коммерческую тайну.

34-летний Ли Сяоюй и 33-летний Дун Цзяжчи вели вредоносную деятельность в течение многих лет, и за это время похитили терабайты данных. Жертвами кибершпионов стали представители 8 из 10 технологических отраслей, в частности робототехнические, авиастроительные, кораблестроительные и биотехнологические компании, предприятия, занимающиеся возобновляемыми источниками энергии, и пр. Однако, по данным Минюста, недавно злоумышленники переключились на компании, занимающиеся разработкой и тестированием лечения коронавирусной инфекции, в том числе вакцин.

«В последнее время обвиняемые также пытались воспользоваться уязвимостями в компьютерных сетях компаний, занимающихся разработкой вакцин против COVID-19, технологий тестирования и лечения», - сообщает пресс-служба Минюста.

Согласно обвинительному акту, злоумышленники проникали в сети атакуемых компаний через известные уязвимости в популярном ПО для web-серверов, наборах инструментов для разработки web-приложений и ПО для совместной работы. В некоторых случаях они эксплуатировали только что раскрытые уязвимости, которые жертвы еще не успели исправить. Кроме того, киберпреступники пользовались тем, что некоторые приложения были неправильно сконфигурированы. Получив доступ к атакуемой сети, хакеры устанавливали в ней вредоносные web-оболочки, в частности China Chopper, и вредоносное ПО для похищения учетных данных.

С целью сокрытия кражи информации и обхода обнаружения злоумышленники архивировали данные в файлы RAR, изменяли имена и расширения фалов RAR и документов жертвы (например, с .rar на .jpg), меняли системные временные метки, а также скрывали программы и документы в безобидных местах атакуемой сети и в «корзинах».