___

___

author_name

Кстати говоря, когда мы готовили пост про активность индийской группы APT-C -09, она же Patchwork , мы совершенно упустили из виду то, с чего начали ее рассмотрение.А именно, фишинговую атаку на китайские ресурсы, использующую тему COVID-19, про которую Malwarebytes упомянули в своем отчете.Информации про эту киберкомпанию индийских хакеров крайне мало.Достоверно известно лишь, что она стартовала в начале февраля и использовала документы на китайском языке под видом информационных писем китайских медицинских организаций.А в письме файл .xls, а в файле подгружаемый скрипт, а скрипт подгружает бэкдор̶,̶ ̶а̶ ̶в̶ ̶н̶е̶м̶ ̶я̶й̶ц̶о̶,̶ ̶а̶ ̶в̶ ̶я̶й̶ц̶е̶ ̶и̶г̶л̶а̶...Все, как обычно, короче.Нам интересно не это.Предыдущие операции APT-C-09 показывают, что группа работает определенно в интересах госорганов Индии.То есть ее активность спланирована и имеет четкую цель.Конечно, использование APT-C-09 темы в своем фишинге COVID-19 могло быть ситуативным, как наиболее хайповой темы в Китае на тот момент.А могло быть и по другому - индийцы пытались добраться до ресурсов китайских медицинских ведомств.Это означает, что индийская разведка всерьез озаботилась вопросом коронавируса еще в начале февраля, раньше других.К сожалению, данных об адресатах февральского фишинга APT-C-09 в доступности нет.Поэтому мы можем только гадать, но точно узнаем вряд ли.#APT #APTC09 #Patchwork


Источник: НЕЗЫГАРЬ дома

Report Page