Хакеры массово пытаются взломать военную инфраструктуру стран Юго-Восточной Азии

PT: хакеры с 2020 года массово шпионят в Юго-Восточной Азии

«Газета.Ru»

Наиболее кибератакуемыми странами Юго-Восточной Азии являются Филиппины и Вьетнам. Самые уязвимые отрасли при этом – государственные учреждения, телекоммуникационные компании и военно-промышленный комплекс. Об этом «Газете.Ru» стало известно из исследования компании Positive Technologies, которое охватывает инциденты в указанном регионе с января 2020 по апрель 2024 года.

По словам старшего аналитика исследовательской группы Positive Technologies Яны Авезовой, в рейтинге стран региона по числу атакующих APT-групп лидируют Филиппины (85%) и Вьетнам (85%). Также в пятерку вошли Таиланд (70%), Малайзия (70%) и Индонезия (60%).

Анализ показал, что 20 изученных APT-групп были заинтересованы в атаках на государственные структуры Юго-Восточной Азии. Более половины групп (60%) нацелены на телекоммуникационные компании, а каждая вторая группа (50%) осуществляет атаки на организации военно-промышленного комплекса. Кроме того, 45% групп атакуют предприятия сферы науки и образования, 40% – промышленности и 35% – финансов.

Целью APT-групп, активно атакующих государственные учреждения и военно-промышленный комплекс, является кибершпионаж. Как отмечается в исследовании, это связано с соперничеством между Китаем и США за влияние в регионе.

Телекоммуникационные компании становятся объектом пристального интереса злоумышленников из-за широкого распространения в регионе технологии 5G. Быстрое внедрение этой технологии может приводить к росту числа кибератак на эту отрасль.

По данным Positive Technologies, три четверти APT-групп начинают кибератаки с фишинговых рассылок, а половина из них эксплуатируют уязвимости в общедоступных системах, таких как сервера Microsoft Exchange. Фишинговые кампании часто привязываются по времени к значимым для региона событиям, включая саммиты АСЕАН. Ряд APT-групп (30%) используют метод «watering hole», размещая на веб-сайтах скрипты, которые незаметно загружают на компьютеры посетителей вредоносные программы.

После успешного проникновения в сеть злоумышленники начинают исследовать ее. Согласно исследованию, 80% APT-групп стремятся определить пользователей скомпрометированных узлов, чтобы получить дополнительные привилегии или продвинуться дальше в инфраструктуре. 70% групп собирают данные о конфигурации сети, а 60% изучают запущенные на узле процессы, чтобы получить представление об установленных средствах защиты.

Ранее российские компании предупредили о новой мошеннической схеме с огромными убытками.