MEGA-кража. Почему облачные сервисы стали идеальным местом для кибершпионов
NewsMakerЗлоумышленникам больше нет нужды скрываться в тени.
Специалисты Seqrite Labs обнаружили серию кибершпионских атак, получивших название Operation CamelClone. Кампания затронула сразу несколько стран и сосредоточилась на государственных структурах, оборонных организациях и дипломатических учреждениях. Анализ показал, что злоумышленники использовали одинаковую цепочку заражения и схожие приманки, несмотря на различия в тематике документов и географии целей.
Основными целями операции стали государственные ведомства, военные структуры, учреждения внешней политики и международного сотрудничества, а также организации энергетического сектора. Атаки зафиксировали в Алжире, Монголии, Украине и Кувейте. По оценке специалистов, выбранные страны занимают важное положение в текущей геополитической обстановке, что делает их привлекательными объектами для разведывательной деятельности .
Следы кампании впервые обнаружили в конце февраля. Один из файлов, загруженный из Алжира, маскировался под документ министерства жилищного строительства и городского развития. Архив содержал изображение с логотипом ведомства и ярлык , запускавший вредоносный сценарий.
Вскоре появилась и другая приманка, ориентированная на монгольские учреждения. Архив имел название «Расширение сотрудничества с Китаем» и содержал изображение с логотипом государственной компании MonAtom, связанной с добычей урана и развитием ядерной энергетики.
Специалисты Seqrite Labs обнаружили серию кибершпионских атак, получивших название Operation CamelClone. Кампания затронула сразу несколько стран и сосредоточилась на государственных структурах, оборонных организациях и дипломатических учреждениях. Анализ показал, что злоумышленники использовали одинаковую цепочку заражения и схожие приманки, несмотря на различия в тематике документов и географии целей.
Основными целями операции стали государственные ведомства, военные структуры, учреждения внешней политики и международного сотрудничества, а также организации энергетического сектора. Атаки зафиксировали в Алжире, Монголии, Украине и Кувейте. По оценке специалистов, выбранные страны занимают важное положение в текущей геополитической обстановке, что делает их привлекательными объектами для разведывательной деятельности .
Следы кампании впервые обнаружили в конце февраля. Один из файлов, загруженный из Алжира, маскировался под документ министерства жилищного строительства и городского развития. Архив содержал изображение с логотипом ведомства и ярлык , запускавший вредоносный сценарий.
Вскоре появилась и другая приманка, ориентированная на монгольские учреждения. Архив имел название «Расширение сотрудничества с Китаем» и содержал изображение с логотипом государственной компании MonAtom, связанной с добычей урана и развитием ядерной энергетики.