Опубликован отчёт по деятельности китайской хакерской группы Comments

Опубликован отчёт по деятельности китайской хакерской группы Comments

В прессу просочились некоторые результаты расследования, проведённого летом 2011 года в отношении китайской хакерской группировки под кодовым названием Comments (она же Byzantine Candor). В течение двух месяцев группа из 30 частных специалистов по безопасности, нанятых разведывательными службами США, производила мониторинг активности китайских хакеров.

По информации осведомлённого источника, работа велась на базе отдела специальных расследований ВВС США в Сан-Антонио. Эксперты пытались фиксировать каждый шаг группы Comments — и вот сейчас некоторые результаты этой работы опубликованы в прессе.

По словам участников расследования, утечка паролей Yahoo или Linkedin — жалкая вершина айсберга мира киберпреступности. То, что делают китайцы для промышленного и экономического шпионажа, поражает воображение. Из опубликованного отчёта можно сделать вывод, что китайские хакеры имели доступ к компьютерам многих высокопоставленных чиновников Евросоюза и могли получить персональную информацию с их машин. В первую очередь, их интересовала деловая переписка политиков, информация об экономических санкциях и судебных исках в отношении китайских компаний, а также реальная ситуация об экономическом положении стран Евросоюза (взломы происходили летом 2011 года, в разгар экономического кризиса), пишет xakep.ru.

Кроме Евросоюза, пострадали многие крупные компании и государственные организации США и Канады, включая компанию из нефтебизнеса Halliburton, вашингтонскую юридическую фирму Wiley Rein, технологический конгломерат ITC и другие. Зафиксировано проникновение даже в канадский комитет по делам иммиграции и беженцев, который рассматривал важное для Китая дело по экстрадиции.

В течение июля 2011 года исследователи обнаружили 20 организаций, ставших жертвами группировки Comments. Исследователи подчёркивают, что это лишь маленький фрагмент деятельности Comments, активность которой прослеживается аж с 2002 года.

Часть компаний, где была замечена активность китайской хакерской группировки, отображена на интерактивной диаграмме. Характерно, что информация по китайским хакерам просочилась в американскую прессу именно в преддверии голосования по Cybersecurity Act 2012.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Веб-шеллы в зоне .by: всплеск продаж на даркнете в 2025 году

С начала 2025 года специалисты из департамента Threat Intelligence компании F6 заметили любопытную и тревожную тенденцию: количество веб-шеллов, выставленных на продажу после загрузки на сайты в доменной зоне .by, выросло более чем в два раза по сравнению с тем же периодом прошлого года.

Об этом рассказал аналитик F6 Владислав Куган, изучавший активность на теневом рынке за первый квартал года.

Что такое веб-шелл и почему он опасен?

Веб-шелл — это такой вредоносный скрипт, который даёт злоумышленникам удалённый доступ к серверу через обычный веб-интерфейс. Загрузить его можно, например, через уязвимость в форме загрузки файлов на сайте. Написан он может быть на PHP, ASP, Python или Perl — и позволяет делать практически всё: выполнять команды, менять файлы, устанавливать другую вредоносную программу и использовать сервер для последующих атак.

Почему именно .by?

Резкий рост числа веб-шеллов в зоне .by (национальный домен Белоруссии) может говорить о том, что киберпреступники стали активнее искать слабые места именно у сайтов из этого региона. Вероятно, уровень защиты у многих из них оставляет желать лучшего, а значит — это лёгкая мишень.

Интересно, что взломанными оказались сайты самых разных организаций: от ИТ-компаний и онлайн-сервисов до клиник, строительных фирм, сельхозпредприятий, учебных заведений, СМИ, магазинов и сервисных компаний.

Что изменилось по сравнению с 2024 годом?

Если в первом квартале 2024 года атаки в основном касались ИТ, строительства, торговли и промышленности, то в 2025-м киберпреступники явно расширили круг интересов. Причём серьёзно:

  • Доля ИТ-сектора снизилась с 37% до 24%. Вероятно, компании из этой сферы стали лучше защищаться.
  • На первое место по числу атак всё равно остаются ИТ и интернет-услуги, так как их инфраструктура может быть полезной для последующих атак — например, на цепочки поставок.
  • Резко выросло количество атак в медицине и ветеринарии — теперь они составляют 18% от общего числа.
  • Торговля и e-commerce — 15%, строительство и ремонт — 12%.
  • Сельское хозяйство — 9%, образование и СМИ — по 3%.

Похоже, злоумышленники всё чаще обращают внимание на сферы, где уровень киберзащиты традиционно ниже.

Какой интерес к веб-шеллам на чёрном рынке?

На форумах и маркетплейсах даркнета веб-шеллы продаются по разным ценам — от пары долларов до нескольких тысяч. Всё зависит от того, насколько глубокий доступ даёт скрипт, насколько он незаметен, какие у него возможности и какую ценную информацию можно найти на взломанном сервере.

Особую ценность имеют доступы с банковскими реквизитами, учётными записями с балансами, персональными данными клиентов, корпоративными файлами и, конечно, административными панелями крупных сервисов. Если можно ещё и зашифровать данные на сервере и требовать выкуп — цена возрастает.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru