По данным ИБ-компании FireEye, APT-группировка, скорее всего китайского происхождения, выискивает информацию о территориальных спорах в регионе и другие дипломатические данные, атакуя цели в Индии и других странах Юго-Восточной Азии.

Специалисты FireEye отмечают, что жертвами атаки, которая продолжается еще с 2011 года, стали более 100 лиц и организаций, 70% которых находятся в Индии.

Злоумышленники проникли в системы своих жертв посредством целевой фишинговой кампании, в ходе которой хакеры разослали скомпрометированный документ Word, содержащий скрипт Watermain. Он, в свою очередь, установил на зараженных машинах бэкдор. Интенсивность атак, как отмечают специалисты, возросла в апреле 2015 года, перед первым визитом премьер-министра Индии в Китай.

Для проникновения злоумышленники использовали эксплойт еще 2012 года и в основном нацеливались на организации, не закрывшие соответственную уязвимость. Очевидно, проблема своевременного применения патчей в Индии стоит остро, так как, по данным FireEye, кибершпионская группировка APT30, остававшаяся незамеченной в течение десяти лет и сумевшая проникнуть в индийское предприятие, работающее в сфере аэрокосмической обороны, использовала те же методы целое десятилетие.

Подробностей об атаке в FireEye не предоставили, ограничившись тем, что группировка также использовала Watermain против тибетских активистов, а также правительственных, образовательных и исследовательских организаций в регионе.

Представитель FireEye в Азиатско-Тихоокеанском регионе Брайс Боланд (Bryce Boland) отметил: «Для китайских APT-группировок сбор стратегических данных об Индии является приоритетной задачей. Активная деятельность хакеров подтверждает растущую заинтересованность Китая в международных отношениях».

Специалист советует организациям своевременно обновлять системы и внедрять ИБ-решения, способные детектировать атаки повышенной сложности, иначе утечки не избежать. Устаревшие системы безопасности, не интегрированные с новейшими средствами аналитики угроз, неспособны отражать подобные атаки.

Категории: Кибероборона, Уязвимости, Хакеры