Китайские хакеры APT3 завладели инструментами АНБ задолго до слива

Китайские хакеры APT3 завладели инструментами АНБ задолго до слива

Китайские хакеры APT3 завладели инструментами АНБ задолго до слива

Китайские правительственные киберпреступники из группы APT3 смогли выкрасть у АНБ США опасные инструменты для осуществления кибератак. Об этом говорится в новом отчете компании Check Point.

Эксперты полагают, что китайские хакеры намеренно расставили ловушки, чтобы завладеть кибероружием США. Своим мнением на этот счёт поделился сотрудник Check Point Марк Лечтик.

«Все дело в том, что Китай во что бы то ни стало хотел обладать теми же возможностями в киберпространстве, которые были у Запада», — объясняет Лечтик. — «При этом власти КНР не хотели вкладывать большие средства в разработку, поэтому пошли по пути жульничества».

В Check Point подчеркнули, что Китай получил доступ к инструментам, разработанным Equation Group — специальным подразделением, отвечающим за наступательные кибероперации. Более того, есть доказательства использования этих инструментов группой APT3 задолго до их утечки, которую организовала группа Shadow Brokers.

Таким образом, минимум за год до утечки от рук Shadow Brokers APT3 использовала инструменты Equation Group, чтобы пробраться в системы атакуемых организаций. Особо стоит отметить, что слитые Shadow Brokers варианты инструментов отличались от используемых APT3, то есть источник у них точно был разный.

Специалисты считают, что APT3 завладела и адаптировала под свои нужды инструмент, известный под именем EternalRomance. В исполнении китайских хакеров этот инструмент получил название Bemstour.

Используя Bemstour, киберпреступники могли удаленно выполнять код на уровне ядра атакуемых компьютеров.

Одну из состоятельных версий, объясняющих появления в руках китайских хакеров инструментов АНБ, озвучила компания Symantec. По словам специалистов, APT3 могла захватить кибероружие во время атаки АНБ на китайские системы, предварительно расставив соответствующие ловушки.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

В приложениях Zoom Workplace и Rooms устранили опасные уязвимости

Компания Zoom Communications пропатчила полтора десятка приложений для десктопов, Android и iOS, а также Meeting SDK для всех платформ. Суммарно закрыто пять уязвимостей, четыре из них оценены как очень опасные.

Эксплойт во всех случаях требует аутентификации, осуществляется по сети и позволяет повысить привилегии либо вызвать состояние отказа в обслуживании (DoS).

Уязвимостям присвоены следующие идентификаторы:

  • CVE-2025-27440 — переполнение буфера в куче, 8,5 балла CVSS;
  • CVE-2025-27439 — недостаточное заполнение буфера (underflow), 8,5 балла;
  • CVE-2025-0151 — использование освобожденной памяти, 8,5 балла;
  • CVE-2025-0150 — логическая ошибка в iOS-продуктах, 7,1 балла;
  • CVE-2025-0149 — некорректная проверка подлинности данных, 6,5 балла.

Обновления с патчами доступны в загрузках на сайте компании.

Напомним, недавно столичный суд оштрафовал Zoom на 15 млн руб. за нарушение российского законодательства в области персональных данных. А в прошлом году вендор продуктов для видеоконференций начал развертывать поддержку постквантового шифрования.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru