![]() |
Началась новая волна кампании кибершпионажа NetTravelerИсточник: ixbt
Сразу же после огласки "Лабораторией Касперского" в июне 2013 года действий группы, стоящей за NetTraveler, злоумышленники отключили свои командные центры и перенесли их на новые серверы в Китае, Гонконге и Тайване. При этом, как показал анализ текущей ситуации, киберпреступники продолжили беспрепятственно совершать атаки. В течение последних нескольких дней были зафиксированы целевые фишинговые рассылки уйгурским активистам. Использованная злоумышленниками Java-уязвимость оказалась более эффективной для заражения компьютеров жертв, так как была закрыта Oracle лишь в июне этого года, а значит, все еще широко распространена среди пользователей. Предыдущая серия атак осуществлялась через уязвимости Microsoft Office (CVE-2012-0158), "заплатки" для которых были выпущены компанией Microsoft еще в апреле. В дополнение к фишинговым рассылкам, группа злоумышленников теперь также применяет технику "Watering Hole", заключающуюся в веб-перенаправлениях и принудительной загрузке файлов со специально подготовленных доменов, заражая тем самым посетителей веб-сайтов. За прошедший месяц специалисты "Лаборатории Касперского" перехватили и заблокировали ряд таких попыток заражения со стороны домена "wetstock[dot]org", который уже был связан с кампанией NetTravaler ранее. Перенаправления происходили с различных уйгурских сайтов, которые были предварительно взломаны и заражены атакующими. |