Китайские хакеры взломали национальную энергосистему азиатской страны

В начале 2023 года китайские государственные хакеры атаковали и смогли взломать сети национальной энергосистемы неназванной азиатской страны, используя ПО, которое традиционно применяют спецслужбы КНР.

Источник: the record

Читайте также: РФ впервые обогнала Китай по кибератакам в Германии

Компанию кибершпионажа раскрыла фирма Symantec, по ее данным, операцию осуществила группировка RedFly. Вероятно, хакеры сумели сохранять доступ после компрометации сети на протяжении шести месяцев.

Использовался вирус, известный как ShadowPad, до этого его связали с Министерством госбезопасности Китая и НОАК. Вирус ShadowPad впервые начал использоваться для атак в 2017 году, а в последние несколько лет сопровождает операции Китая по кибершпионажу.

Symantec сообщила, что первые следы взлома были зафиксированы 28 февраля на одном компьютере сети. Затем вредоносное ПО снова «засветилось» 17 мая, что свидетельствует о сохранении хакерами доступа к системе. Злоумышленники предприняли ряд действий, чтобы расширить свой доступ и заразить устройства, где хранились данные. Они хотели собрать учетные записи, а затем замести следы.

Вредоносная деятельность, похоже, прекратилась до 27 июля.

Эксперты предупредили, что частота атак на критическую инфраструктуру за последний год увеличилась и является «сейчас источником беспокойства для правительств». Хакеры, которые «поддерживают долгосрочное и постоянное присутствие в национальной сети, представляют явный риск атак, направленных на нарушение энергоснабжения и других жизненно важных услуг в других штатах во времена повышенной политической напряженности». Symantec заявила, что не видела разрушительных наступательных действий со стороны Redfly, но отметила, что «такие атаки происходили и в других регионах, что означает, что они выходят за рамки одной страны».

Напомним, что Китай использует данные, передаваемые техногигантами, для своих кибератак.

# # # #

Только главные новости в нашем Telegram, Facebook и GoogleNews!