Китайские кибершпионы нацелились на южнокорейскую VPN в ходе атаки на цепочку поставок
Группа хакеров PlushDaemon, действующая с 2019 года, использует сложный модульный бэкдор для сбора данных из зараженных систем в Южной Корее. Недавно обнаруженная китайская группа киберпреступников атаковала южнокорейского разработчика VPN-сервисов, организовав атаку на цепочку поставок с целью развертывания специального бэкдора для сбора данных в целях кибершпионажа. Группа, которую исследователи из ESET Research, обнаружившие ее, окрестили PlushDaemon, обычно стремится перехватывать легитимные обновления китайских приложений в своих вредоносных операциях «путем перенаправления трафика на контролируемые злоумышленниками серверы», согласно сообщению в блоге исследователя ESET Факундо Муньоса, опубликованному 22 января. «Кроме того, мы наблюдали, как группа получает доступ через уязвимости в легитимных веб-серверах», — написал он. Однако исследователи также обнаружили, что в мае 2024 года группа внедрила вредоносный код в установщик NSIS для Windows-версии программного обеспечения VPN южнокорейской компании IPany, что представляет собой отход от ее типичных операций, заявили они. ESET уведомила IPany, и вредоносный установщик был удален с веб-сайта компании. PlushDaemon активен по крайней мере с 2019 года, занимаясь кибершпионскими операциями против отдельных лиц и организаций в материковом Китае, Тайване, Гонконге, Южной Корее, США и Новой Зеландии. По данным ESET, группа является эксклюзивным пользователем нескольких типов вредоносного ПО в своей вредоносной деятельности, в...