Новая группа китайских киберпреступников грозит миру стремительными атаками

Специалисты предупредили о невероятно быстрых действиях азиатской группы сетевых злоумышленников, известной под кодовым названием Шторм-1175. Эти преступники проникают в компьютерные сети и похищают все важные данные всего за несколько недель, а иногда справляются со своей задачей менее чем за одни сутки. Их конечная цель заключается во внедрении специальных вредоносных программ, которые полностью блокируют работу устройств и требуют выкуп за восстановление доступа.

Согласно новому отчету об угрозах безопасности, эти сетевые взломщики активно используют самые разные ошибки в программном обеспечении. Они применяют как уже известные недочеты, так и совершенно новые уязвимости, о которых разработчики еще даже не подозревают, сообщает корпорация Майкрософт. В некоторых случаях преступники ловко объединяют сразу несколько различных программных изъянов для достижения максимального результата при атаке на выбранную цель.

Эксперты уточняют, что данная группировка не связана с какими-либо государственными структурами и действует исключительно ради получения собственной финансовой выгоды. В первую очередь под их прицел попадают медицинские учреждения, образовательные организации, а также компании из финансового сектора и сферы профессиональных услуг. Большинство пострадавших от этих стремительных атак предприятий располагаются на территории Соединенных Штатов Америки, Великобритании и Австралии.

Главной отличительной чертой этой группы является огромная скорость проведения всех этапов нападения на чужие сети. «После успешного проникновения злоумышленники быстро переходят от начального доступа к краже данных и запуску вируса-вымогателя, часто в течение нескольких дней, а в некоторых случаях — в течение 24 часов», — подчеркивают исследователи. Такой невероятно высокий темп работы практически не оставляет защитникам систем времени на реакцию и установку необходимых обновлений для безопасности.


На сегодняшний день профильные специалисты выявили более 16 уязвимостей, которые успешно эксплуатируют злоумышленники в 10 популярных программных продуктах. Сразу после проникновения внутрь чужой системы преступники применяют множество различных инструментов, чтобы надежно закрепиться и остаться совершенно незамеченными для системного контроля. Перед тем как запустить свой главный вирус для вымогательства, они целенаправленно и полностью отключают все установленные антивирусные программы и средства корпоративной защиты.