Vendetta атакует управления здравоохранения на Тайване — yo-robot.ru

государственные учреждения фишинг медицинские учреждения коронавирус Vendetta

Сотрудникам Центров по контролю заболеваний рассылаются фишинговые уведомления о необходимости пройти тест на коронавирус.

Специалисты ИБ-подразделения ElevenPaths испанской телекоммуникационной компании Telefónica обнаружили новую киберпреступную операцию, целью которой является похищение конфиденциальных данных тайваньских пользователей.

По словам исследователей, злоумышленники рассылают избранной группе жертв фишинговые письма, искусно подделанные под уведомления от Центров по контролю заболеваний Тайваня. Письма адресованы сотрудникам этих же центров.

В прошлом месяце в течение недели злоумышленники рассылали жертвам письма, в которых сообщалось, что они якобы должны пройти новый тест на коронавирус. Во вложении к письму содержался хакерский инструмент для удаленного похищения учетных данных и взлома web-камер. Как считают в ElevenPaths, жертвы и тип избранного киберпреступниками инструмента свидетельствует о том, что их интересует информация, в частности правительственная. Увенчались ли попытки фишинговых атак успехом, неизвестно.

За атаками предположительно стоят хакеры из группировки Vendetta, появившейся всего два месяца назад. Группировка выдает себя за госучреждения разных стран, рассылая жертвам фишинговые письма от их имени. Согласно отчету ИБ-компании Qihoo 360 за май 2020 года, Vendetta выдавала себя за государственные управления Австрии, Австралии и Румынии, пытаясь установить на системах жертв инструменты для удаленного взлома. Как минимум в одном случае ее целью было похищение конфиденциальных деловых документов.

Скорее всего, число жертв Vendetta на Тайване небольшое. Подобные группировки не проводят массовых кибератак, а тщательно выбирают своих жертв.

Центры по контролю заболеваний не единственные цели киберпреступников на Тайване. В другой, не связанной с Vendetta кампании злоумышленники атаковали Министерство здравоохранения и социального обеспечения с целью установить вредоносное ПО LokiBot для похищения данных.

Источник: securitylab.ru

Yo Robot
Добавить комментарий