В Seculert выяснили, что целевая атака проводилась с помощью вредоносного электронного письма, эксплуатирующего брешь в Java.
Исследователи информационной безопасности из Seculert утверждают, что им удалось зафиксировать два случая проведения высокоорганизованных целевых атак, исходящих из Китая и ориентированных на японское правительство.
«Атакующие, проводившие целевую фишинговую атаку использовали инфицированный PDF-файл, с которым мы уже сталкивались ранее, - сообщил Авив Рафф (Aviv Raff), технический директор Seculert. - Мы исследовали его и выяснили, что он связан с теми же китайскими IP-адресами, которые были замечены в предыдущих нападениях».
Рафф также отметил, что физическое расположение источника атаки было определено, как китайский город Цзинань, который уже не раз фигурировал в расследованиях атак на Google и другие крупные компании. Кроме того, по словам исследователя, вирус эксплуатирует одну из недавно исправленных критических уязвимостей в Java.
Ознакомиться с отчетом Seculert можно здесь .
И мы тоже не спим, чтобы держать вас в курсе всех угроз