No Comments

Chinesische Cyberkriminelle spionieren Telekommunikationsunternehmen auf der Suche nach 5G-Geheimnissen aus

 

Cyberkriminelle, möglicherweise in Verbindung mit der chinesischen Regierung, zielen auf Angriffe auf Telekommunikations- und Mobilfunkunternehmen ab Spionieren Sie 5G-Entwicklungsgeheimnisse aus. Die Kampagne wurde von McAfee im Rahmen der Operation Diànxùn identifiziert.

McAfee-Forscher glauben das Fachleute aus Technologie-, Kommunikations- und Internetunternehmen werden von einer Gruppe chinesischer Cyberspione angesprochen, die Taktiken, Techniken und Verfahren (TTPs) verwendet, die denen einer chinesischen Gruppe namens RedDelta oder Mustang Panda sehr ähnlich sind.

Sie erklären, was das Ziel der Gruppe sein würde Erhalten Sie vertrauliche Daten und Informationen von Unternehmen, die an der Entwicklung und Anwendung von 5G arbeiten, Durch ein Die gefälschte Domain von Huawei, die Opfer mit Malware infiziert, die als Flash-Installer getarnt ist.

“Wir haben Malware entdeckt, die sich als Flash-Anwendung getarnt hat und normalerweise eine Verbindung zu Domänen herstellt”[.]Karrierehuawei[.]net “und„ update[.]huaweiyuncdn[.]com “, die unter der Kontrolle des Bedrohungsakteurs standen. Die bösartige Domain wurde erstellt, um wie die legitime Karriereseite von Huawei auszusehen, die die Domäne “Karriere” hat[.]huawei[.]mit “.” erklären die Forscher.

Schema zum Schutz vor TTPs, die von Cyberkriminellen in der Operation Diànxùn verwendet werden. Foto: McAfee.
Schema zum Schutz vor TTPs, die von Cyberkriminellen in der Operation Diànxùn verwendet werden. Foto: McAfee.

Cyberkriminelle haben sogar die Domain “flach.cn” für registriert täuschen die Opfer vor, dass die Website (die getarnte Malware anbietet) eine legitime Domäne der Technologie ist Flash in China, aber das führt Malware wie eine DotNet-Nutzlast und in Zukunft Backdoors auf dem Computer des Opfers aus.

Screenshot der gefälschten Domain, die in Operation Diànxùn identifiziert wurde. Foto: McAfee.
Screenshot der gefälschten Domain, die in Operation Diànxùn identifiziert wurde. Foto: McAfee.

“Die DotNet-Nutzlast enthält mehrere Funktionen und dient als Dienstprogramm, um die Maschine weiter zu gefährden [da vítima], Ein Tool zum Verwalten und Herunterladen von Backdoors auf dem Computer und zum Konfigurieren der Persistenz“, erklärt die regionale Lösungsarchitektin Andrea Rossini.

Zuletzt, Eine Hintertür ist eingerichtet Dies ermöglicht den Fernzugriff über einen Befehls- und Steuerungsserver. plus ein Cobalt Strike Leuchtfeuer.

Laut der Threat Post, einer der Gruppen mit sehr ähnlichen Taktiken und Verfahren, RedDelta, das auch unter dem Namen Mustang Panda firmierte und ist verbunden mit dem chinesischen Staatwird verdächtigt, sich zu organisieren Angriffe gegen die katholische Kirche, im letzten Jahr, wie es auch durchgeführt hat Angriffe gegen NGOs und verwendete Malware, die üblicherweise mit anderen Gruppen im chinesischen Staat in Verbindung gebracht werden, wie Poison Ivy und PlugX.


Quellen: McAfee (1) (zwei); Bedrohungsposten (1) (zwei)

See the original post at: https://thehack.com.br/cibercriminosos-ligados-ao-governo-da-china-direcionam-ataques-as-empresas-de-telecom-em-busca-de-segredos-do-5g/?rand=48891

Das könnte dir auch gefallen

More Similar Posts

Leave a Reply

Your email address will not be published. Required fields are marked *

Bitte füllen Sie dieses Feld aus.
Bitte füllen Sie dieses Feld aus.
Please enter a valid email address.