К атакам причастны две группировки.
Китайские хакеры с конца июля провели серию целенаправленных кибератак на десятки компьютеров московитских гопсударственных учреждений и ИТ-компаний, сообщает издание BleepingComputer со ссылкой на экспертов по кибербезопасности из «Лаборатории Касперского». К атакам причастны две группировки: APT31 и APT27, пишет The Moscow Times.
Хакеры использовали фишинговые письма с вредоносными файлами, которые позволяли им устанавливать на устройства специальное программное обеспечение. Это ПО получало команды через облачное хранилище Dropbox и использовалось для загрузки на зараженные компьютеры дополнительных вредоносных программ. Среди этих программ были инструменты, применяемые хакерской группировкой APT31, а также обновленная версия вредоносной программы Cloudsorcerer. Эксперты из «Лаборатории Касперского» назвали эту серию атак операцией Eastwind.
Согласно данным «Лаборатории Касперского», APT31 как минимум с 2021 года использовала троянскую программу GrewApacha, распространяемую через Dropbox. Бэкдор Cloudsorcerer был модернизирован, и теперь для его работы используются профили в «Живом Журнале» и на сайте Quora как командные серверы. В новых атаках также задействован имплант Plugy, выполняющий функции классического бэкдора. Он загружается через Cloudsorcerer и поддерживает три различных протокола связи с командным центром. Код Plugy схож с кодом бэкдора DRBControl, который связывают с хакерской группировкой APT27.
APT31, известная также как Zirconium или Judgment Panda, активно действует с 2016 года и специализируется на эксплуатации уязвимостей в популярных приложениях, таких как Java и Adobe Flash. Эксперты связывают эту группировку с рядом кибератак, в том числе на правительства Финляндии, Норвегии, Германии, а также на Microsoft Exchange в Великобритании и США. Кроме того, группировка причастна к атакам на предвыборные штабы кандидатов в президенты США в 2020 году и кибератакам во Франции в 2021 году.
APT27, также известная как Emissary Panda и Threat Group-3390, начала свою деятельность в Китае в начале 2010-х годов и специализируется на атаках на гопсударственные учреждения, крупные корпорации и международные организации. Группировка занимается кибершпионажем.