APT32 рассылает фишинговые письма в целях сбора закрытой информации о коронавирусе.
Специалисты компании FireEye раскрыли подробности о кибератаках на администрацию города Ухань и Министерство по управлению чрезвычайными ситуациями КНР. Согласно новому отчету, по крайней мере с января по апрель 2020 года предположительно вьетнамская киберпреступная группа APT32 (также известная как OceanLotus) атакует китайские правительственные организации с помощью фишинговых писем с целью сбора информации о коронавирусе. Данная кампания является одной из целого списка операций по кибершпионажу, чье число стремительно возросло с начала пандемии COVID-19. По словам исследователей, за этими операциями стоят правительства, отчаянно желающие получить закрытые сведения о коронавирусе.
Первый зафиксированный инцидент имел место 6 января 2020 года, когда APT32 отправила Министерству по управлению чрезвычайными ситуациями КНР электронное письмо со встроенной ссылкой для отслеживания. В теме письма было указано следующее: «Отчет о закупках офисной техники за первый квартал». Встроенная ссылка содержала электронный адрес жертвы и код, сообщающий атакующим, что письмо было открыто.
APT32 также атакует пользователей, говорящих на мандаринском диалекте китайского языка и интересующихся темой коронавируса. Злоумышленники отправляют жертвам фишинговые письма с вредоносным документом на тему COVID-19. Хотя исследователи пока еще не выяснили полную цепочку выполнения вредоносного ПО, они обнаружили загрузчик METALJACK, который при запуске полезной нагрузки отображает документ-ловушку на тему COVID-19 на китайском языке. Документ-ловушка представляет собой статью из The New York Times под названием «Новые сведения о коронавирусе: Китай отслеживает всех путешественников из Хубэя».
Источник: securitylab