
Новости опять принесли китайские исследователи из Qihoo 360. В конце прошлой недели они сообщили, что выявили масштабную кампанию по взлому VPN-серверов китайской компании Sangfor c использованием 0-day уязвимости.
Всего скомпрометировано более 200 серверов Sangfor SSL VPN, 174 из которых использовались в сетях правительственных учреждений в Пекине и Шанхае, а также в сетях китайских дипломатических представительств по всему миру.
Хакеры с помощью уязвимости получали доступ к VPN-серверу, после чего подменяли файл автоматического обновления на новый, содержащий троян. Подключившийся к VPN пользователь получал троян, а вместе с ним и бэкдор.
Qihoo 360 заявляет, что, как и в прошлый раз, за атакой стоит APT DarkHotel, которую китайцы считают южнокорейской прогосударственной хакерской группой.
Китайские исследователи открыто заявляют, что DarkHotel, скорее всего, пытались получить информацию о методах борьбы китайского правительства со вспышкой коронавируса.
Данное заявление хорошо бьется с одной из версий Reuters, согласно которой DarkHotel ответственна за попытку взлома ресурсов ВОЗ в марте этого года.
И теперь у нас возникает очередной вопрос - учитывая, что Южная Корея просто аномально удачно справляется со вспышкой эпидемии COVID-19, не является ли такой успех результатом деятельности государственных хакеров, нашедших таки некие скрытые данные про коронавирус и методы борьбы с ним?
https://www.zdnet.com/article/darkhotel-hackers-use-vpn-zero-day-to-compromise-chinese-government-agencies/






