Китайские хакеры заподозрены в атаке на госструктуры Монголии

Китайские хакеры заподозрены в атаке на госструктуры Монголии

Хакеры взломали механизм обновления приложения чата, используемого сотнями правительственных учреждений Монголии.

Китайская киберпреступная APT-группировка подозревается во взломе сети монгольской компании-разработчика программного обеспечения и взломе приложения чата, используемого сотнями правительственных агентств Монголии.

По словам специалистов из компании ESET, атака произошла в июне нынешнего года. Хакеры атаковали приложение под названием Able Desktop, разработанное местной компанией Able Software. Приложение представляет собой надстройку, предоставляющую возможность мгновенного обмена сообщениями, для основного продукта компании — платформы по управлению персоналом. Платформа используется более чем 430 правительственными учреждениями Монголии, в том числе Канцелярией президента, Министерством юстиции, Министерством здравоохранения, различными местными правоохранительными органами и органами власти.

Как сообщили в ESET, из-за его широкого использования среди государственных служащих, приложение было целью кибератак как минимум с 2018 года. В ходе первых атак преступники пытались внедрить бэкдор HyperBro и троян для удаленного доступа PlugX в приложение Able Desktop и распространяли троянские версии установщика приложения по электронной почте.

В июне 2020 года злоумышленники, похоже, смогли взломать серверную часть Able и скомпрометировали систему, которая доставляет обновления программного обеспечения для всех программных приложений Able. Хакеры использовали эту систему как минимум дважды, чтобы распространить зараженное вредоносным ПО приложение чата Able Desktop через легитимный механизм обновления. Для осуществления данных атак злоумышленники снова использовали бэкдор HyperBro, но заменили PlugX на Tmanager в качестве компонента для удаленного доступа.

Теория струн? У нас целый оркестр научных фактов!

От классики до авангарда — наука во всех жанрах

Настройтесь на нашу волну — подпишитесь