Китайские хакеры атакуют государственную инфраструктуру Австралии

Китайские хакеры атакуют государственную инфраструктуру Австралии

Злоумышленники из Китая нашли новую цель. Они атакуют правительственные учреждения Австралии, а также флотилии ветряных турбин в Южно-Китайском море. При этом, как сообщает портал BleepingComputer, китайские хакеры выдают себя за австралийское новостное агентство. Киберпреступники заманивают жертв на мошеннические сайты с помощью фишинговых писем с вредоносного скриптами.

Хакерская кампания была активна с апреля по июнь 2022 года. За это время мошенники успели проникнуть в корпоративную сеть федеральных правительственных учреждений Австралии, австралийских СМИ, а также мировых производителей в сфере тяжелой промышленности.

Имя группировки, ответственной за атаки, доподлинно неизвестно. Однако в Австралии предполагают, что за этим стоит китайская группа APT40, также известная как Red Ladon и Leviathan.

похожие материалы

Стрелочка
Стрелочка
В новогодние праздники киберпреступники усилили атаки на ключевые отрасли России
В новогодние праздники киберпреступники усилили атаки на ключевые отрасли России

Компания RED Security, открытая экосистема ИБ-решений и экспертизы для комплексной защиты бизнеса, зафиксировала резкое увеличение доли высококритичных кибератак в период в период новогодних праздников.

УЦСБ и «Атомик Софт» внедрили DevSecOps в «Альфа платформу»
УЦСБ и «Атомик Софт» внедрили DevSecOps в «Альфа платформу»

Центр кибербезопасности ИТ-компании УЦСБ совместно с командой «Атомик Софт» интегрировали практики безопасной разработки в процесс создания «Альфа платформы» – программного комплекса, предназначенного для построения систем управления технологическими процессами (HMI, SCADA и других решений).

Роскомнадзор выявил нарушения у 33 операторов связи при установке средств фильтрации трафика
Роскомнадзор выявил нарушения у 33 операторов связи при установке средств фильтрации трафика

Роскомнадзор в ходе плановых проверок обнаружил у 33 российских операторов связи нарушения правил установки и эксплуатации технических средств противодействия угрозам (ТСПУ), которые используются для фильтрации интернет-трафика, блокировки запрещённого контента и защиты инфраструктуры.

Найдена критическая уязвимость в библиотеке zlib, приводящая к DoS и возможному исполнению кода
Найдена критическая уязвимость в библиотеке zlib, приводящая к DoS и возможному исполнению кода

В широко используемой библиотеке сжатия данных zlib обнаружена серьёзная уязвимость переполнения глобального буфера, которая может привести к сбою программ (DoS) и в определённых условиях - к удалённому выполнению произвольного кода.

ИИ учится мыслить без данных
ИИ учится мыслить без данных

Исследователи представили новый подход в области искусственного интеллекта под названием Absolute Zero Reasoner (AZR) - систему, способную самостоятельно развивать навыки рассуждения без использования внешних обучающих данных.

X вскоре опубликует исходный код нового алгоритма рекомендаций
X вскоре опубликует исходный код нового алгоритма рекомендаций

Илон Маск объявил, что социальная сеть X* в течение семи дней откроет для публики исходный код своего нового алгоритма, который отвечает за рекомендации как органических, так и рекламных постов пользователям платформы.