Китайские и российские хакеры изменили стратегию шпионских кампаний

Технический директор Mandiant Чарльз Кармакал сообщил о значительном изменении в тактике, применяемой шпионскими хакерами, базирующимися в Китае и России. Источник: Recorded Future News

Читайте также: Филиппины готовятся к кибервойне с Китаем

На протяжении многих лет хакеры из России и Китая следовали одной и той же модели: целевые сотрудники получали вредоносные фишинговые электронные письма, содержащие вредоносное ПО, которое позволяло хакерам проникнуть в систему.

Однако в прошлом году, как отметил Кармакал, наиболее частым методом проникновения в компании стало использование уязвимостей нулевого дня в широко используемых устройствах.

«Китайское государство сознательно стремится начать обнаруживать уязвимости нулевого дня и создавать вредоносные программы для периферийных устройств. И то, что может поразить людей, это то, что сегодня мы наблюдаем, как китайские шпионские агенты все реже и реже используют вредоносные программы на компьютерах с Windows, чем когда-либо ранее», — отметил он.

Эксперт отметил, что системы обнаружения сейчас становятся действительно эффективными.

«Если вы установите вредоносное ПО на компьютере с Windows, вероятность того, что вас обнаружат, значительно выше, чем если бы вы установили то же вредоносное ПО на VPN-устройстве», — констатировал он.

В случаях, рассмотренных Mandiant, компания отметила, что 38% нарушений  безопасности начинались с использованием эксплойтов, что на 6% больше, чем в предыдущем году, в то время как 17% нарушений начинались с фишинговых писем — это на 22% меньше.

Третий по распространенности метод проникновения хакеров в системы — использование предыдущих атак.

Как Кармакал, так и вице-президент Mandiant Consulting Юрген Кучер подчеркнули, что частичное изменение произошло из-за того, что хакеры уделяют приоритет невозможности обнаружения.

Проникновение через уязвимости позволяет хакерам оставаться в системах незамеченными дольше, в то время как фишинговые электронные письма с большей вероятностью будут отмечены системами безопасности. Однако, время, которое хакеры проводят во взломанных системах до момента их обнаружения — известное как «время пребывания» — фактически сократилось до самого низкого уровня, когда-либо зарегистрированного, — 10 дней, что на шесть дней меньше по сравнению с 2022 годом.

Напомним, что Швеция реформирует национальный центр кибербезопасности из-за плохих результатов работы.

# # # # #

Только главные новости в нашем Telegram, Facebook и GoogleNews!