В прошлом году хакеры атаковали Национальные игры КНР

В прошлом году хакеры атаковали Национальные игры КНР

Аналитики из компании Avast рассказали, что осенью 2021 года неизвестные атаковали ИТ-инфраструктуру Национальных игр КНР за несколько дней до старта состязаний. Соревнования, созданные по образцу правил Олимпийских игр и также известные в России как Спартакиада народов КНР, являются самым крупным и комплексным спортивным мероприятием в Китае, сообщает Хакер.

В 2021 году мероприятие, предназначенное только для китайских спортсменов, проходило в сентябре, в городе Шэньси. Специалисты Avast говорят, что примерно за 12 дней до начала соревнований неизвестные злоумышленники получили доступ к публичному серверу и базе данных SQL, принадлежащим организаторам мероприятия, а также внедрили веб-шеллы, чтобы в будущем иметь доступ к системам.

«Получив доступ, злоумышленники попытались продвинуться в сеть с помощью эксплоитов и автоматизированных брутфорс-сервисов», — пишут эксперты.

Для бокового перемещения по сети атакующие использовали фреймворк, написанный на языке Go, который имел специальные плагины для ряда известных уязвимостей.

Avast сообщает, что узнала о случившемся из отчета об инциденте, обнаруженного исследователями на  VirusTotal, где содержались подробности об одной из использованных уязвимостей. Также, незадолго до этого, один из аналитиков компании, обнаружил малварь со странным расширением, что и получило изначальным толчком для начала расследования. При этом, по данным компании, с атакой китайской стороне удалось справиться еще до начала соревнований.

Компания заявила, что не может определить, какую именно информацию похитили хакеры, но «есть основания полагать, что [атакующие] либо являются носителями китайского языка, либо демонстрируют хорошее владение китайским».

похожие материалы

Стрелочка
Стрелочка
SOC Forum 2025. Максим Бузинов, руководитель R&D-лаборатории Центра технологий кибербезопасности ГК «Солар»: Детектирование аномалий в ИБ-решениях
SOC Forum 2025. Максим Бузинов, руководитель R&D-лаборатории Центра технологий кибербезопасности ГК «Солар»: Детектирование аномалий в ИБ-решениях

На полях SOC Forum 2025 Cyber Media поговорили о новых подходах к детектированию аномалий с Максимом Бузиновым, руководителем R&D-лаборатории Центра технологий кибербезопасности ГК «Солар».

Масштабное возвращение GlassWorm: вредоносная кампания снова активизировалась через VS Code-расширения
Масштабное возвращение GlassWorm: вредоносная кампания снова активизировалась через VS Code-расширения

Исследователи из Secure Annex зафиксировали очередную волну заражений: злоумышленники вновь распространили серию вредоносных расширений для Visual Studio Code (и его аналогов) через площадки официального магазина и открытый репозиторий.

SCADA без уязвимостей: «СибКом Цифра» и УЦСБ представили защищенное промышленное ПО
SCADA без уязвимостей: «СибКом Цифра» и УЦСБ представили защищенное промышленное ПО

Российская ИТ-компания УЦСБ и «СибКом Цифра», разработчик промышленного ПО, объявляют об успешном завершении проекта по комплексному сопровождению разработки SCADA-системы «Каскад 4.

Rust-бэкдор IDFKA почти год скрытно работал в инфраструктуре телеком-подрядчика
Rust-бэкдор IDFKA почти год скрытно работал в инфраструктуре телеком-подрядчика

Специалисты Solar 4RAYS выявили, что в одной из российских телекоммуникационных компаний через инфраструктуру подрядчика работала неизвестная ранее хакерская группировка, получившая обозначение NGC5081 - её кампанию удалось документировать спустя почти год скрытной работы.

Тайное исправление для Microsoft Windows закрывает давно эксплуатируемую уязвимость в обработке ярлыков
Тайное исправление для Microsoft Windows закрывает давно эксплуатируемую уязвимость в обработке ярлыков

По данным исследователей из «0patch», ноябре 2025 Microsoft тихо устранила серьёзную уязвимость - CVE-2025-9491, которая позволяла злоумышленникам прятать вредоносные команды в ярлыках (.