Новости Китайские специалисты выявили прозападных хакеров, которые атакуют всех «несогласных»

NewsMaker

I'm just a script
Премиум
9,627
18
8 Ноя 2022

Заявления и цели группы позволяют связать хакеров с западными спецслужбами.​


f0y65etjnn9j7xiqu99ym94jx4okuy2u.jpg


Исследователи из китайской ИБ-компании Qi An Pangu Lab идентифицировали 6 членов хакерской группировки «Against The West». Об этом фирма Для просмотра ссылки Войди или Зарегистрируйся китайскому изданию Global Times.

В отчете компании косвенно и без доказательств утверждается, что хакеры спонсируются Западом. По словам экспертов, члены группы «Против Запада» (Against The West, ATW) сами называют себя прозападными и атакуют организации, выступающие «против Запада».

Global Times сообщила, что из шести человек, предположительно идентифицированных Pangu Lab, трое из Франции и один из Канады. Называется только один участник: Тилли Коттманн, гражданин Швейцарии, который в марте 2021 года был обвинена США во Для просмотра ссылки Войди или Зарегистрируйся в сети.

Анализ Pangu Lab показал, что «хакеры ATW связаны с профессией сетевого инженера, и базируются в основном во Франции, Польше, Канаде и других странах.

В Для просмотра ссылки Войди или Зарегистрируйся DataBreaches.net в начале 2022 года ATW объявила, что члены группировки являются «бывшими сотрудниками разведки». Киберпреступники утверждали, что цели группы – Россия, Белоруссия, Китай, Иран и Северная Корея, и она готова поделиться украденной информацией со спецслужбами США и ЕС.

Группа появилась в октябре 2021 года, впервые опубликовав данные якобы из Народного банка Китая. Позже в том же месяце был выпущен еще один набор данных Министерства общественной безопасности КНР, и группа стала наиболее известна благодаря публикации исходного кода, принадлежащего китайским организациям.

Исследование Pangu Lab описывает деятельность ATW как крупномасштабное сканирование и эксплуатация уязвимостей в SonarQube, Gogs, Gitblit и других сетевых системах с открытым исходным кодом. Затем хакеры крадут исходный код и данные, которые можно использовать для дальнейшего проникновения в IT-систему организаций.
 
Источник новости
www.securitylab.ru

Похожие темы