Security Lab

APT41

APT41 - это китайская хакерская группировка, которая занимается кибершпионажем и киберпреступлениями в интересах китайского правительства, а также в коммерческих целях. Группировка была обнаружена в 2012 году и активно действует по сей день.

APT41 использует различные методы, чтобы проводить свои кибератаки, включая фишинг, использование вредоносных программ и персонализированные атаки.

Некоторые известных кампаний, проведенных APT41, включают в себя следующие:

  1. Operation Soft Cell: В 2019 году APT41 была связана с кампанией под кодовым названием Operation Soft Cell, которая была направлена на телекоммуникационные компании в многих странах мира. Кампания была проведена при помощи вредоносных программ, таких как MimiKatz и Winnti, и привела к утечке конфиденциальной информации.

  2. Campaigns against video game companies: APT41 была связана с кампаниями против крупных видеоигровых компаний во всем мире. Кампании были направлены на воровство интеллектуальной собственности и были проведены при помощи вредоносных программ, таких как Crosswalk и Barlax.

APT41 также известна под названиями Winnti Team, Barium и Wicked Panda.

Winnti Team - это другое название для APT41, которое было использовано компанией Kaspersky Lab в 2013 году. Barium - это еще одно название для APT41, которое было использовано компанией Microsoft в 2017 году. Wicked Panda - это еще одно название для APT41, которое было использовано компанией CrowdStrike в 2019 году.

Araneida Scanner: как незаконный клон Acunetix стал средством для веб-атак

Новый киберинструмент изменил правила игры для хакеров.

Китайские хакеры проникли в системы управления скотом США

CISA настаивает на немедленном устранении критической уязвимости.

«Чёрный против чёрного»: как бэкдор Glutton охотится на киберзлодеев

Новый вредоносный код превратил оружие хакеров в их главную слабость.

«Великий и ужасный» LightSpy наконец добрался до Windows

Акцент на записи звука качественно отличает новую вредоносную операцию APT41.

Невидимые воры: как APT41 скрывала следы своей активности почти год

Иллюзия безопасности сохраняется ровно до того момента, пока не становится слишком поздно.

EAGLEDOOR: китайский след или случайное совпадение?

Взломанный GeoServer проложил путь к секретам пяти государств.

От Лондона до Бангкока: карта кибератак APT41

Подробности атак на компании в нескольких странах.

DodgeBox: новый загрузчик от APT41 мастерски обходит азиатские файрволы

Китайские хакеры годами оттачивали свои навыки для скрытной кражи бизнес-секретов.

Песочный след в киберпространстве: исследователи обнаружили связь между группой Sandman и бэкдором KEYPLUG

Китайские хакеры и их роль в увеличении глобальных цифровых рисков.

DragonEgg и LightSpy: дуэт шпионских ПО атакует сразу две операционные системы

Связаны ли два софта между собой и как пользователям iOS и Android не угодить в Telegram-ловушку?

Шпионаж в больницах: Китай и КНДР против американской медицины

В США забеспокоились о возможностях правительственных хакеров из враждебных стран.

Китайские хакеры APT41 обрушили свой огненный гнев на ничего не подозревающих Android-пользователей

Обновлённые трояны WyrmSpy и DragonEgg прикидываются клавиатурами и мессенджерами, но вне поля зрения жертв заняты совсем другим...

Китайские киберпреступники Earth Longzhi используют новый метод деактивации систем безопасности на целевых компьютерах

Тайвань, Тайланд и Филиппины уже стали жертвами атак злоумышленников, следующие в списке — Вьетнам и Индонезия.

Китайские хакеры APT41 активно используют облачную инфраструктуру Google в своих атаках

Исследователи наблюдают восходящую тенденцию на использование китайскими киберпреступниками общедоступных хакерских инструментов.

Melofee: новый вредонос китайских хакеров, нацеленный на серверы Linux

Неизвестные хакеры, новый вредонос, но старые функции. Что подготовил Melofee для серверов Linux?

Operation Soft Cell: китайские хакеры Gallium атаковали операторов связи на Ближнем Востоке

Новый вариант инструмента Mimikatz, известные бэкдоры и повышенный интерес к Ближнему Востоку.

Symantec: китайская группировка Blackfly терроризирует компании Азии

Хакеры используют инструменты с открытым исходным кодом и похищают конфиденциальные данные организаций.

Исследователи выявили 85 серверов управления китайского инструмента ShadowPad

И стали ближе к эффективному методу борьбы с киберпреступниками.

Китайские кибершпионы год скрывались во взломанных сетях правительственных учреждений Гонконга

В произошедшем эксперты обвиняют группировку APT41.

Новая версия PT Sandbox ловит атаки на Astra Linux и обнаруживает буткиты

Песочница Positive Technologies первой среди российских аналогов научилась детектировать такой тип вредоносного ПО как буткиты.